ページの本文へ

Hitachi

日立ディスクアレイシステムにおけるSVP 脆弱性(2024年7月分)対策について

公開日: 2024年8月8日
(株)日立製作所

セキュリティ情報ID
 hitachi-sec-2024-307

1. 日立ディスクアレイシステムに対する脆弱性対策のお知らせ

Microsoft製品に対して、以下に示す脆弱性が公開されました。

[脆弱性の内容]

  1. Windows Text Service Framework の特権昇格の脆弱性 (CVE-2024-21417)
  2. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-26184)
  3. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-28899)
  4. Windows MultiPoint Services のリモート コード実行に対する脆弱性 (CVE-2024-30013)
  5. Windows Remote Access Connection Manager の情報漏えいの脆弱性 (CVE-2024-30071)
  6. Windows Remote Access Connection Manager の特権の昇格の脆弱性 (CVE-2024-30079)
  7. Windows NTLM のなりすましの脆弱性 (CVE-2024-30081)
  8. Windows 暗号化サービスのセキュリティ機能のバイパスの脆弱性 (CVE-2024-30098)
  9. Windows iSCSI サービスのサービス拒否の脆弱性 (CVE-2024-35270)
  10. CERT/CC: CVE-2024-3596 RADIUS プロトコルのスプーフィングの脆弱性 (CVE-2024-3596)
  11. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37969)
  12. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37970)
  13. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37971)
  14. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37972)
  15. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37973)
  16. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37974)
  17. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37975)
  18. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37981)
  19. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37984)
  20. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37986)
  21. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37987)
  22. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37988)
  23. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-37989)
  24. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-38010)
  25. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-38011)
  26. Microsoft Windows Server バックアップの特権昇格の脆弱性 (CVE-2024-38013)
  27. Microsoft Message Queuing の情報漏えいの脆弱性 (CVE-2024-38017)
  28. Microsoft Windows パフォーマンス データ ヘルパー ライブラリのリモート コード実行に対する脆弱性 (CVE-2024-38019)
  29. Windows Image Acquisition の特権の昇格の脆弱性 (CVE-2024-38022)
  30. Microsoft Windows パフォーマンス データ ヘルパー ライブラリのリモート コード実行に対する脆弱性 (CVE-2024-38025)
  31. Windows ライン プリンタ デーモン サービスのサービス拒否の脆弱性 (CVE-2024-38027)
  32. Microsoft Windows パフォーマンス データ ヘルパー ライブラリのリモート コード実行に対する脆弱性 (CVE-2024-38028)
  33. Windows テーマのなりすましの脆弱性 (CVE-2024-38030)
  34. Microsoft Xbox のリモート コード実行に対する脆弱性 (CVE-2024-38032)
  35. PowerShell の特権の昇格の脆弱性 (CVE-2024-38033)
  36. Windows フィルタリング プラットフォームの特権の昇格の脆弱性 (CVE-2024-38034)
  37. Windows カーネルの情報漏えいの脆弱性 (CVE-2024-38041)
  38. PowerShell の特権の昇格の脆弱性 (CVE-2024-38043)
  39. PowerShell の特権の昇格の脆弱性 (CVE-2024-38047)
  40. Windows Network Driver Interface Specification (NDIS) のサービス拒否の脆弱性 (CVE-2024-38048)
  41. Windows 分散トランザクション コーディネーター サービスのリモート コード実行に対する脆弱性 (CVE-2024-38049)
  42. Windows ワークステーション サービスの特権の昇格の脆弱性 (CVE-2024-38050)
  43. Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性 (CVE-2024-38051)
  44. Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性 (CVE-2024-38052)
  45. Windows レイヤー 2 ブリッジ ネットワーク ドライバーのリモートでコードが実行される脆弱性 (CVE-2024-38053)
  46. Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性 (CVE-2024-38054)
  47. Microsoft Windows Codecs Library の情報漏えいの脆弱性 (CVE-2024-38055)
  48. Microsoft Windows Codecs Library の情報漏えいの脆弱性 (CVE-2024-38056)
  49. Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性 (CVE-2024-38057)
  50. BitLocker のセキュリティ機能のバイパスの脆弱性 (CVE-2024-38058)
  51. Win32k の特権の昇格の脆弱性 (CVE-2024-38059)
  52. Windows Imaging Component Remote Code Execution Vulnerability (CVE-2024-38060)
  53. DCOM リモート クロスセッション アクティベーションの特権昇格の脆弱性 (CVE-2024-38061)
  54. Windows カーネルモード ドライバーの特権の昇格の脆弱性 (CVE-2024-38062)
  55. Windows TCP/IP の情報漏えいの脆弱性 (CVE-2024-38064)
  56. セキュア ブートのセキュリティ機能のバイパスの脆弱性 (CVE-2024-38065)
  57. Windows Win32k の特権の昇格の脆弱性 (CVE-2024-38066)
  58. Windows オンライン証明書状態プロトコル (OCSP) サーバーのサービス拒否の脆弱性 (CVE-2024-38068)
  59. Windows Enroll Engine のセキュリティ機能のバイパスの脆弱性 (CVE-2024-38069)
  60. Windows Lock Down Policy (WLDP) のセキュリティ機能バイパスの脆弱性 (CVE-2024-38070)
  61. Windows Graphics コンポーネントの特権の昇格の脆弱性 (CVE-2024-38079)
  62. .NET、 .NET Framework、Visual Studio の特権の昇格の脆弱性 (CVE-2024-38081)
  63. Windows Graphics コンポーネントの特権の昇格の脆弱性 (CVE-2024-38085)
  64. Microsoft WS-Discovery のサービス拒否の脆弱性 (CVE-2024-38091)
  65. Windows レイヤー 2 ブリッジ ネットワーク ドライバーのサービス拒否の脆弱性 (CVE-2024-38101)
  66. Windows レイヤー 2 ブリッジ ネットワーク ドライバーのサービス拒否の脆弱性 (CVE-2024-38102)
  67. Windows Fax サービスのリモートでコードが実行される脆弱性 (CVE-2024-38104)
  68. Windows レイヤー 2 ブリッジ ネットワーク ドライバーのサービス拒否の脆弱性 (CVE-2024-38105)
  69. Windows MSHTML Platform Spoofing Vulnerability (CVE-2024-38112)
  70. Github: CVE-2024-38517 TenCent Rapid JSON の特権昇格の脆弱性 (CVE-2024-38517)
  71. Github: CVE-2024-39684 TenCent Rapid JSON の特権昇格の脆弱性 (CVE-2024-39684)

対象機器への適用については提供準備完了次第、順次ご案内させていただきます。
対策の内容やスケジュールについては、サポートサービスにお問い合わせください。

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。

2. 対象製品

下記の製品が影響を受けます。

製品名 Hitachi Virtual Storage Platform E390, E590, E790, E1090, E390H, E590H,
E790H, E1090H
脆弱性ID

[Windows 10 for x64-based Systems (Version1809)]が搭載されている場合

CVE-2024-21417, CVE-2024-28899, CVE-2024-30013, CVE-2024-30071,
CVE-2024-30079, CVE-2024-30081, CVE-2024-30098, CVE-2024-35270,
CVE-2024-3596, CVE-2024-37969, CVE-2024-37970, CVE-2024-37971,
CVE-2024-37972, CVE-2024-37973, CVE-2024-37974, CVE-2024-37975,
CVE-2024-37981, CVE-2024-37984, CVE-2024-37986, CVE-2024-37987,
CVE-2024-37988, CVE-2024-37989, CVE-2024-38010, CVE-2024-38011,
CVE-2024-38013, CVE-2024-38017, CVE-2024-38019, CVE-2024-38022,
CVE-2024-38025, CVE-2024-38027, CVE-2024-38028, CVE-2024-38030,
CVE-2024-38033, CVE-2024-38034, CVE-2024-38041, CVE-2024-38043,
CVE-2024-38047, CVE-2024-38048, CVE-2024-38049, CVE-2024-38050,
CVE-2024-38051, CVE-2024-38052, CVE-2024-38053, CVE-2024-38054,
CVE-2024-38055, CVE-2024-38056, CVE-2024-38057, CVE-2024-38058,
CVE-2024-38060, CVE-2024-38061, CVE-2024-38062, CVE-2024-38064,
CVE-2024-38065, CVE-2024-38066, CVE-2024-38068, CVE-2024-38069,
CVE-2024-38070, CVE-2024-38079, CVE-2024-38081, CVE-2024-38085,
CVE-2024-38091, CVE-2024-38101, CVE-2024-38102, CVE-2024-38104,
CVE-2024-38105, CVE-2024-38112, CVE-2024-38517, CVE-2024-39684

[Windows 10 for x64-based Systems (Version21H2)]が搭載されている場合

CVE-2024-21417, CVE-2024-26184, CVE-2024-28899, CVE-2024-30013,
CVE-2024-30071, CVE-2024-30079, CVE-2024-30081, CVE-2024-30098,
CVE-2024-35270, CVE-2024-3596, CVE-2024-37969, CVE-2024-37970,
CVE-2024-37971, CVE-2024-37972, CVE-2024-37973, CVE-2024-37974,
CVE-2024-37975, CVE-2024-37981, CVE-2024-37984, CVE-2024-37986,
CVE-2024-37987, CVE-2024-37988, CVE-2024-37989, CVE-2024-38010,
CVE-2024-38011, CVE-2024-38013, CVE-2024-38017, CVE-2024-38019,
CVE-2024-38022, CVE-2024-38025, CVE-2024-38027, CVE-2024-38028,
CVE-2024-38030, CVE-2024-38032, CVE-2024-38033, CVE-2024-38034,
CVE-2024-38041, CVE-2024-38043, CVE-2024-38047, CVE-2024-38048,
CVE-2024-38049, CVE-2024-38050, CVE-2024-38051, CVE-2024-38052,
CVE-2024-38053, CVE-2024-38054, CVE-2024-38055, CVE-2024-38056,
CVE-2024-38057, CVE-2024-38058, CVE-2024-38059, CVE-2024-38060,
CVE-2024-38061, CVE-2024-38062, CVE-2024-38064, CVE-2024-38065,
CVE-2024-38066, CVE-2024-38068, CVE-2024-38069, CVE-2024-38070,
CVE-2024-38079, CVE-2024-38081, CVE-2024-38085, CVE-2024-38091,
CVE-2024-38101, CVE-2024-38102, CVE-2024-38104, CVE-2024-38105,
CVE-2024-38112, CVE-2024-38517, CVE-2024-39684
製品名 Hitachi Virtual Storage Platform 5200, 5600, 5200H, 5600H
Hitachi Virtual Storage Platform 5100, 5500, 5100H, 5500H
脆弱性ID

[Windows 10 for x64-based Systems (Version1809)]が搭載されている場合

CVE-2024-21417, CVE-2024-28899, CVE-2024-30013, CVE-2024-30071,
CVE-2024-30079, CVE-2024-30081, CVE-2024-30098, CVE-2024-35270,
CVE-2024-3596, CVE-2024-37969, CVE-2024-37970, CVE-2024-37971,
CVE-2024-37972, CVE-2024-37973, CVE-2024-37974, CVE-2024-37975,
CVE-2024-37981, CVE-2024-37984, CVE-2024-37986, CVE-2024-37987,
CVE-2024-37988, CVE-2024-37989, CVE-2024-38010, CVE-2024-38011,
CVE-2024-38013, CVE-2024-38017, CVE-2024-38019, CVE-2024-38022,
CVE-2024-38025, CVE-2024-38027, CVE-2024-38028, CVE-2024-38030,
CVE-2024-38033, CVE-2024-38034, CVE-2024-38041, CVE-2024-38043,
CVE-2024-38047, CVE-2024-38048, CVE-2024-38049, CVE-2024-38050,
CVE-2024-38051, CVE-2024-38052, CVE-2024-38053, CVE-2024-38054,
CVE-2024-38055, CVE-2024-38056, CVE-2024-38057, CVE-2024-38058,
CVE-2024-38060, CVE-2024-38061, CVE-2024-38062, CVE-2024-38064,
CVE-2024-38065, CVE-2024-38066, CVE-2024-38068, CVE-2024-38069,
CVE-2024-38070, CVE-2024-38079, CVE-2024-38081, CVE-2024-38085,
CVE-2024-38091, CVE-2024-38101, CVE-2024-38102, CVE-2024-38104,
CVE-2024-38105, CVE-2024-38112, CVE-2024-38517, CVE-2024-39684

[Windows 10 for x64-based Systems (Version21H2)]が搭載されている場合

CVE-2024-21417, CVE-2024-26184, CVE-2024-28899, CVE-2024-30013,
CVE-2024-30071, CVE-2024-30079, CVE-2024-30081, CVE-2024-30098,
CVE-2024-35270, CVE-2024-3596, CVE-2024-37969, CVE-2024-37970,
CVE-2024-37971, CVE-2024-37972, CVE-2024-37973, CVE-2024-37974,
CVE-2024-37975, CVE-2024-37981, CVE-2024-37984, CVE-2024-37986,
CVE-2024-37987, CVE-2024-37988, CVE-2024-37989, CVE-2024-38010,
CVE-2024-38011, CVE-2024-38013, CVE-2024-38017, CVE-2024-38019,
CVE-2024-38022, CVE-2024-38025, CVE-2024-38027, CVE-2024-38028,
CVE-2024-38030, CVE-2024-38032, CVE-2024-38033, CVE-2024-38034,
CVE-2024-38041, CVE-2024-38043, CVE-2024-38047, CVE-2024-38048,
CVE-2024-38049, CVE-2024-38050, CVE-2024-38051, CVE-2024-38052,
CVE-2024-38053, CVE-2024-38054, CVE-2024-38055, CVE-2024-38056,
CVE-2024-38057, CVE-2024-38058, CVE-2024-38059, CVE-2024-38060,
CVE-2024-38061, CVE-2024-38062, CVE-2024-38064, CVE-2024-38065,
CVE-2024-38066, CVE-2024-38068, CVE-2024-38069, CVE-2024-38070,
CVE-2024-38079, CVE-2024-38081, CVE-2024-38085, CVE-2024-38091,
CVE-2024-38101, CVE-2024-38102, CVE-2024-38104, CVE-2024-38105,
CVE-2024-38112, CVE-2024-38517, CVE-2024-39684
製品名 Hitachi Virtual Storage Platform G1000, G1500
Hitachi Virtual Storage Platform F1500
Hitachi Virtual Storage Platform VX7
脆弱性ID CVE-2024-28899, CVE-2024-30071, CVE-2024-30079, CVE-2024-30081,
CVE-2024-30098, CVE-2024-35270, CVE-2024-3596, CVE-2024-37969,
CVE-2024-37970, CVE-2024-37971, CVE-2024-37972, CVE-2024-37973,
CVE-2024-37974, CVE-2024-37975, CVE-2024-37984, CVE-2024-37986,
CVE-2024-37987, CVE-2024-37988, CVE-2024-37989, CVE-2024-38010,
CVE-2024-38011, CVE-2024-38013, CVE-2024-38017, CVE-2024-38019,
CVE-2024-38022, CVE-2024-38025, CVE-2024-38027, CVE-2024-38028,
CVE-2024-38030, CVE-2024-38033, CVE-2024-38034, CVE-2024-38048,
CVE-2024-38049, CVE-2024-38050, CVE-2024-38051, CVE-2024-38052,
CVE-2024-38053, CVE-2024-38054, CVE-2024-38055, CVE-2024-38056,
CVE-2024-38057, CVE-2024-38058, CVE-2024-38060, CVE-2024-38061,
CVE-2024-38064, CVE-2024-38065, CVE-2024-38066, CVE-2024-38068,
CVE-2024-38069, CVE-2024-38070, CVE-2024-38079, CVE-2024-38081,
CVE-2024-38085, CVE-2024-38091, CVE-2024-38101, CVE-2024-38102,
CVE-2024-38104, CVE-2024-38105, CVE-2024-38112, CVE-2024-39684

※以下の製品は影響を受けません。

  • Hitachi Virtual Storage Platform E990
  • Hitachi Virtual Storage Platform G130, G150, G350, G370, G700, G900
  • Hitachi Virtual Storage Platform F350, F370, F700, F900
  • Hitachi Virtual Storage Platform G100, G200, G400, G600, G800
  • Hitachi Virtual Storage Platform F400, F600, F800
  • Hitachi Virtual Storage Platform N400, N600, N800
  • Hitachi Universal Storage Platform V
  • Hitachi Universal Storage Platform VM
  • Hitachi Unified Storage VM
  • Hitachi Unified Storage 100
  • Hitachi Adaptable Modular Storage
  • Hitachi Workgroup Modular Storage
  • Hitachi Simple Modular Storage
  • Hitachi Virtual Storage Platform
  • Hitachi Virtual Storage Platform VP9500

3.クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願いいたします。

*1
Hitachi Virtual Storage Platform E990、
Hitachi Virtual Storage Platform G100, G200, G400, G600, G800、
Hitachi Virtual Storage Platform F400, F600, F800、
Hitachi Virtual Storage Platform G130, G150, G350, G370, G700, G900、および
Hitachi Virtual Storage Platform F350, F370, F700, F900、を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

4. 本セキュリティホールに関する情報

各脆弱性の詳細についてはMicrosoft社のセキュリティ更新プログラムガイドをご確認お願いいたします。

5. 本件に関する問合せ窓口


6. 更新履歴

  • 2024年8月8日: このセキュリティ情報ページを新規作成および発信しました。
*
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
*
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客さまが独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。