1.日立ディスクアレイシステムに対する脆弱性対策のお知らせ
Microsoft製品に対して、以下に示す脆弱性が公開されました。
[新規情報]
- 2019 年 9 月の Adobe Flash のセキュリティ更新プログラム (ADV190022)
- 最新のサービス スタック更新プログラム (ADV990001)
- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 (CVE-2019-0787, etc.)
- Windows Hyper-V のサービス拒否の脆弱性 (CVE-2019-0928)
- .NET Framework の特権の昇格の脆弱性 (CVE-2019-1142)
- VBScript のリモートでコードが実行される脆弱性 (CVE-2019-1208, etc.)
- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 (CVE-2019-1214)
- Windows の特権の昇格の脆弱性 (CVE-2019-1215)
- DirectX の情報漏えいの脆弱性 (CVE-2019-1216)
- Windows トランザクション マネージャーの情報漏えいの脆弱性 (CVE-2019-1219)
- Microsoft ブラウザーのセキュリティ機能のバイパスの脆弱性 (CVE-2019-1220)
- スクリプト エンジンのメモリ破損の脆弱性 (CVE-2019-1221)
- 診断ハブ標準コレクター サービスの特権の昇格の脆弱性 (CVE-2019-1232)
- Windows Text Service Framework の特権の昇格の脆弱性 (CVE-2019-1235)
- Jet データベース エンジンのリモートでコードが実行される脆弱性 (CVE-2019-1240, etc.)
- Direct Write の情報漏えいの脆弱性 (CVE-2019-1244, etc.)
- Windows GDI の情報漏えいの脆弱性 (CVE-2019-1252, etc.)
- Win32k の特権の昇格の脆弱性 (CVE-2019-1256, etc.)
- Microsoft Compatibility Appraiser の特権の昇格の脆弱性 (CVE-2019-1267)
- Winlogon の特権の昇格の脆弱性 (CVE-2019-1268)
- Windows ALPC の特権の昇格の脆弱性 (CVE-2019-1269, etc.)
- Microsoft Windows ストア インストーラーの特権の昇格の脆弱性 (CVE-2019-1270)
- Windows Media の特権の昇格の脆弱性 (CVE-2019-1271)
- Windows カーネルの情報漏えいの脆弱性 (CVE-2019-1274)
- Windows の特権の昇格の脆弱性 (CVE-2019-1278)
- LNK のリモートでコードが実行される脆弱性 (CVE-2019-1280)
- Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性 (CVE-2019-1282)
- Microsoft Graphics コンポーネントの情報漏えいの脆弱性 (CVE-2019-1283)
- DirectX の特権の昇格の脆弱性 (CVE-2019-1284)
- Windows Network Connectivity Assistant の特権の昇格の脆弱性 (CVE-2019-1287)
- Windows Update の配信の最適化に関する特権の昇格の脆弱性 (CVE-2019-1289)
- Windows のサービス拒否の脆弱性 (CVE-2019-1292)
- Windows SMB Client ドライバーの情報漏えいの脆弱性 (CVE-2019-1293)
- Chakra スクリプト エンジンのメモリ破損の脆弱性 (CVE-2019-1300
日立ディスクアレイシステムのSVPにおける、上記(1)〜(34)の脆弱性の影響は下記の通りです。
- Adobe Flash Playerに任意のコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるOSを使用していません。
- 本件は、最新のサービス スタック更新プログラムです。サービス スタック更新プログラムは、Windowsの更新プログラムをインストールするコンポーネント、サービス スタックに修正プログラムを提供します。
- Windows リモート デスクトップ クライアントにリモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、サーバを制御し、クライアントからこのサーバに接続する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
- 詳細:CVE-2019-0787, CVE-2019-0788, CVE-2019-1290, CVE-2019-1291
- ホスト サーバ上の Microsoft Hyper-V が、ゲスト オペレーティング システム上の特権を持つユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が存在します。SVPでは、本件の対象となるMicrosoft Hyper-Vを使用していません。
- .NET Framework 共通言語ランタイム (CLR) が、任意の場所へのファイル作成を許可する場合に、特権の昇格の脆弱性が存在します。SVPでは、本件の対象となる.NET Frameworkを使用していません。または、本件の対象となる OS を使用していません。
- VBScript エンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、Internet Explorer を介して特別に細工した Web サイトをホストし、その Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる Internet Explorer を使用していません。
- 詳細:CVE-2019-1208, CVE-2019-1236
- Windows 共通ログ ファイル システム (CLFS) ドライバーがメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- ws2ifsl.sys (Winsock) がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工された特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるバージョンの Internet Explorer を使用していません。
- DirectX がメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
- Windows トランザクション マネージャーがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Microsoft ブラウザーが特定の URL に対する要求の適切なセキュリティ ゾーンを検証できない場合に、セキュリティ機能のバイパスの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工された URL をクリックする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるMicrosoft ブラウザーを使用していません。
- スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工した Web サイトをホストし、その Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるInternet Explorerを使用していません。
- 診断ハブ標準コレクター サービスが特定のファイル操作を適切に代理処理しない場合に、特権の昇格の脆弱性が存在します。SVPでは本件の対象となる診断ハブ標準コレクター サービスを無効にしています。または、本件の対象となる OS を使用していません。
- Windows Text Service Framework (TSF) サーバ プロセスが受け取った入力またはコマンドのソースを検証しない場合に、TSF に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Windows Jet データベース エンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となるWindows Jet データベース エンジンを使用していません。
- 詳細:CVE-2019-1240, CVE-2019-1241, CVE-2019-1242, CVE-2019-1243, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE-2019-1250
- Direct Write がメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、 特別に細工された文書を開くまたは、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-1244, CVE-2019-1245
- Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、 特別に細工された文書を開くまたは、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-1252, CVE-2019-1286
- Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windows に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-1256, CVE-2019-1285
- Microsoft Compatibility Appraiser で、ローカルの特権が設定された構成ファイルがシンボリック リンク攻撃とハード リンク攻撃に対して脆弱となる、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Win logon がファイルのパス情報を適切に処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Windows がアドバンスト ローカル プロシージャ コール (ALPC) を適切に処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
- 詳細:CVE-2019-1269, CVE-2019-1272
- Windows ストア インストーラーに、WindowsApps ディレクトリがシンボリック リンク攻撃に対して脆弱となる、特権の昇格の脆弱性が存在します。SVPでは、本件の対象となるWindows ストア インストーラーを使用していません。または、本件の対象となる OS を使用していません。
- Windows Media のhdAudio.sys に、帯域外の書き込みにつながる可能性がある特権の昇格の脆弱性が存在します。SVPでは、本件の対象となるWindows Mediaを使用していません。
- Windows カーネルがメモリ アドレスを適切に初期化しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- unistore.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるOSを使用していません。
- .LNK ファイルが処理される場合に、リモートでコードが実行される可能性がある脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、悪意のあるバイナリをユーザーがエクスプローラーなど.LNK ファイルを解析するアプリケーションで開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Windows 共通ログ ファイル システム (CLFS) ドライバーがサンドボックス チェックを適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Microsoft Graphics コンポーネントがメモリ内のオブジェクトを処理する方法に、情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
- DirectX がメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、SVPでは、本件の対象となるOSを使用していません。
- Windows Network Connectivity Assistant がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。SVPでは、本件の対象となるWindows Network Connectivity Assistantのサービスを無効にしています。または、本件の対象となる OS を使用していません。
- Windows Update の配信の最適化で、ファイル共有のアクセス許可が適切に適用されない場合に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、配信の最適化ジョブを作成する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、SVPでは、本件の対象となるOSを使用していません。
- Windows がメモリ内のオブジェクトを適切に処理しない場合にサービス拒否の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、SVPでは、本件の対象となるOSを使用していません。
- Windows SMB Client カーネルモード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に、Windows に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、ユーザモードで特別に作成されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- Chakra スクリプト エンジンが Microsoft Edge でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となるMicrosoft Edgeを使用していません。または、本件の対象となる OS を使用していません。
よって、今回公開された脆弱性については特に対策の必要はありません。
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。