本文へジャンプ

日立ストレージソリューション

Hitachi

日立ディスクアレイサブシステムにおけるSVPセキュリティホール
(MS10-070〜086)対策について

2010年10月15日
(株)日立製作所RAIDシステム事業部

1. 日立ディスクアレイサブシステムに対するセキュリティホール対策のお知らせ

 Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

  1. MS10-070:ASP.NETの脆弱性により、情報漏えいが起こる(2418042)
  2. MS10-071:Internet Explorer用の累積的なセキュリティ更新プログラム(2360131)
  3. MS10-072:SafeHTMLの脆弱性により、情報漏えいが起こる(2412048)
  4. MS10-073:Windowsカーネルモードドライバーの脆弱性により、特権が昇格される(981957)
  5. MS10-074:Microsoft Foundation Classesの脆弱性により、リモートでコードが実行される(2387149)
  6. MS10-075:Windows Media Playerネットワーク共有サービスの脆弱性により、リモートでコードが実行される(2281679)
  7. MS10-076:Embedded OpenTypeフォントエンジンの脆弱性により、リモートでコードが実行される(982132)
  8. MS10-077:.NET Frameworkの脆弱性により、リモートでコードが実行される(2160841)
  9. MS10-078:OpenTypeフォント(OTF)形式ドライバーの脆弱性により、特権が昇格される(2279986)
  10. MS10-079:Microsoft Wordの脆弱性により、リモートでコードが実行される(2293194)
  11. MS10-080:Microsoft Excelの脆弱性により、リモートでコードが実行される(2293211)
  12. MS10-081:Windowsコモンコントロールライブラリの脆弱性により、リモートでコードが実行される(2296011)
  13. MS10-082:Windows Media Playerの脆弱性により、リモートでコードが実行される(2378111)
  14. MS10-083:WindowsシェルおよびワードパッドのCOMの検証の脆弱性により、リモートでコードが実行される(2405882)
  15. MS10-084:Windowsローカルプロシージャーコールの脆弱性により、特権が昇格される(2360937)
  16. MS10-085:SChannelの脆弱性により、サービス拒否が起こる(2207566)
  17. MS10-086:Windows共有クラスターディスクの脆弱性により、改ざんが起こる(2294255)

 弊社の日立ディスクアレイサブシステムのSVPにおける、上記1〜17の脆弱性の影響は下記の通りです。

  1. 本件は、ASP.NETの脆弱性により、情報漏えいが起こるというものです。
    攻撃者がこの脆弱性を悪用した場合、ビューステートなどのサーバによって暗号化されたデータを読み取る可能性があります。SVPはサブシステム管理専用装置であり、本脆弱性の前提となるIISでのWebサービスは提供していません。このため、SVPでは本脆弱性の影響は受けません。
  2. 本件は、Internet Explorer用の累積的なセキュリティ更新プログラムです。
    これらの脆弱性の中で最も深刻な脆弱性が悪用された場合、SVP使用者(保守員)がInternet Explorerを使用して特別に細工されたWebページを表示すると、リモートでコードが実行される可能性があります。SVPはサブシステム管理専用装置であり、保守員がこのような操作を行うことはありません。このため、SVPでは本脆弱性の影響は受けません。
  3. 本件は、SafeHTMLの脆弱性により、情報漏えいが起こるというものです。
    これらの脆弱性により、攻撃者が特別に細工したスクリプトを SafeHTMLを使用してSharePointがインストールされる標的のサイトに送信した場合、情報漏えいが起こる可能性があります。 SVPはサブシステム管理専用装置であり、SharePointがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  4. 本件は、Windowsカーネルモードドライバーの脆弱性により、特権が昇格されるというものです。
    攻撃者が本脆弱性を悪用するには、攻撃者がローカルでSVPにログオンし、特別な細工がされたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  5. 本件は、Microsoft Foundation Classesの脆弱性により、リモートでコードが実行されるというものです。
    攻撃者が本脆弱性を悪用させるためには、SVP使用者(保守員)が特別に細工されたMFCアプリケーションを開く必要があります。SVPはサブシステム管理専用装置であり、保守員がこのような操作を行うことはありません。このため、SVPでは本脆弱性の影響は受けません。
  6. 本件は、Windows Media Playerネットワーク共有サービスの脆弱性により、リモートでコードが実行されるというものです。
    攻撃者が脆弱性を悪用するためには、SVP使用者(保守員)が、特別に細工されたRTSPパケットを受信する必要があります。SVPはサブシステム管理専用装置であり、保守員がこのような操作を行うことはありません。このため、SVPでは本脆弱性の影響は受けません。
  7. 本件は、Embedded OpenTypeフォントエンジンの脆弱性により、リモートでコードが実行されるというものです。
    攻撃者はこの脆弱性を悪用するためには、SVP使用者(保守員)が特別な細工がされたEOTフォントを含むファイル、Webコンテンツを開く必要があります。SVPはサブシステム管理専用装置であり、保守員がこのような操作を行うことはありません。このため、SVPでは本脆弱性の影響は受けません。
  8. 本件は、.NET Frameworkの脆弱性により、リモートでコードが実行されるというものです。
    SVPは対象となるOSを利用していません。このため、SPVは本脆弱性の影響は受けません。
  9. 本件は、OpenTypeフォント(OTF)形式ドライバーの脆弱性により、特権が昇格されるというものです。
    攻撃者が本脆弱性を悪用するには、SVP使用者(保守員)が特別な細工がされたコンテンツを表示する必要があります。SVPはサブシステム管理専用装置であり、保守員がこのような操作を行うことはありません。このため、SVPでは本脆弱性の影響は受けません。
  10. 本件は、Microsoft Wordの脆弱性により、リモートでコードが実行されるというものです。
    SVPはサブシステム管理専用装置であり、Microsoft Wordがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  11. 本件は、Microsoft Excelの脆弱性により、リモートでコードが実行されるというものです。
    SVPはサブシステム管理専用装置であり、Microsoft Excelがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  12. 本件は、Windowsコモンコントロールライブラリの脆弱性により、リモートでコードが実行されるというものです。
    攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)が特別に細工されたWebページを訪問する必要があります。SVPはサブシステム管理専用装置であり、保守員がこのような操作を行うことはありません。このため、SVPでは本脆弱性の影響は受けません。
  13. 本件は、Windows Media Playerの脆弱性により、リモートでコードが実行されるというものです。
    攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)がWebサイトで提供されている特別な細工がされたメディアコンテンツを開く必要があります。SVPはサブシステム管理専用装置であり、保守員がこのような操作を行うことはありません。このため、SVPでは本脆弱性の影響は受けません。
  14. 本件は、WindowsシェルおよびワードパッドのCOMの検証の脆弱性により、リモートでコードが実行されるというものです。
    攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)がワードパッドを使用して特別な細工がされたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、保守員がこのような操作を行うことはありません。このため、SVPでは本脆弱性の影響は受けません。
  15. 本件は、Windowsローカルプロシージャーコールの脆弱性により、特権が昇格されるというものです。
    攻撃者が本脆弱性を悪用するためには、SVP使用者(保守員)がLPCメッセージをローカルLRPCサーバに送信する特別な細工がされたコードを実行する必要があります。SVPはサブシステム管理専用装置であり、保守員がこのような操作を行うことはありません。このため、SVPでは本脆弱性の影響は受けません。
  16. 本件は、SChannelの脆弱性により、サービス拒否が起こるというものです。
    攻撃者が本脆弱性を悪用するためには、インターネットインフォメーションサービス(IIS)サーバでSecure Sockets Layer(SSL)を有効にしたWebサービスを提供する必要があります。SVPはサブシステム管理専用装置であり、IISによりWebサービスを提供していません。このため、SVPでは本脆弱性の影響は受けません。
  17. 本件は、Windows共有クラスターディスクの脆弱性により、改ざんが起こるというものです。
    SVPはサブシステム管理専用装置であり、対象となるOSを利用していません。このため、SVPでは本脆弱性の影響は受けません。

 よって、今回公開された脆弱性については特に対策の必要はありません。

2. 対象製品

Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500、
Hitachi Universal Storage Platform V、Hitachi Universal Storage Platform H24000、
Hitachi Universal Storage Platform VM、Hitachi Universal Storage Platform H20000、
Hitachi Universal Storage Platform、Hitachi Universal Storage Platform H12000、
Hitachi Network Storage Controller、Hitachi Universal Storage Platform H10000、
SANRISE9980V/9970V、SANRISE9980V-e/9970V-e、SANRISE H1024/ H128

注:
Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storage、SANRISE9500Vシリーズ、SANRISE 2000/2000-e/1000シリーズ、およびSANRISE H512/H48は影響を受けません。

3. Storage Navigatorのご使用について

 Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
 クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
 詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

 本セキュリティホールに関する情報


本件に関する問合せ窓口
(株)日立製作所RAIDシステム事業部 販売推進本部 販売企画部


*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴ない、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。
検索フォーム