ページの本文へ

Hitachi

日立ストレージソリューション

日立ディスクアレイシステムにおけるSVP セキュリティホール
(MS17-005〜023)対策について

2017年3月31日
最終更新日: 2017年06月16日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2017-302

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. MS17-005: Adobe Flash Player のセキュリティ更新プログラム (4010250)
  2. MS17-006: Internet Explorer 用の累積的なセキュリティ更新プログラム (4013073)
  3. MS17-007: Microsoft Edge 用の累積的なセキュリティ更新プログラム (4013071)
  4. MS17-008: Windows Hyper-V 用のセキュリティ更新プログラム (4013082)
  5. MS17-009: Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (4010319)
  6. MS17-010: Microsoft Windows SMB サーバ用のセキュリティ更新プログラム (4013389)
  7. MS17-011: Microsoft Uniscribe 用のセキュリティ更新プログラム (4013076)
  8. MS17-012: Microsoft Windows 用のセキュリティ更新プログラム (4013078)
  9. MS17-013: Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (4013075)
  10. MS17-014: Microsoft Office 用のセキュリティ更新プログラム (4013241)
  11. MS17-015: Microsoft Exchange Server 用のセキュリティ更新プログラム (4013242)
  12. MS17-016: Windows IIS 用のセキュリティ更新プログラム (4013074)
  13. MS17-017: Windows カーネル用のセキュリティ更新プログラム (4013081)
  14. MS17-018: Windows カーネルモードドライバ用のセキュリティ更新プログラム (4013083)
  15. MS17-019: Active Directory フェデレーションサービス用のセキュリティ更新プログラム (4010320)
  16. MS17-020: Windows DVD メーカ用のセキュリティ更新プログラム(3208223)
  17. MS17-021: Windows DirectShow 用のセキュリティ更新プログラム (4010318)
  18. MS17-022: Microsoft XML Core Services 用のセキュリティ更新プログラム (4010321)
  19. MS17-023: Adobe Flash Player のセキュリティ更新プログラム (4014329)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(19)の脆弱性の影響は下記の通りです。

  1. 本件は、Adobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  2. 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWeb ページを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  3. 本件は、Microsoft Edgeの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWeb ページを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  4. 本件は、Hyper-Vの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Hyper-Vがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  5. 本件は、Microsoft Windows PDF ライブラリの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Windows PDFがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  6. 本件は、Microsoft Windows SMBサーバの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  7. 本件は、Windows Uniscribeの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWeb サイトへアクセスまたは文書を開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  8. 本件は、iSNS Serverの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、iSNS Server がインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  9. 本件は、Microsoft Graphicsコンポーネントの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWeb サイトへアクセスまたは文書を開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  10. 本件は、Microsoft Officeの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  11. 本件は、Microsoft Exchange Serverの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Exchange Serverがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  12. 本件は、Windows IIS Serverの脆弱性により、特権の昇格が起こるというものです。SVPはサブシステム管理専用装置であり、Windows IIS Serverがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  13. 本件は、Windowsカーネルの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  14. 本件は、Windows カーネルモードドライバの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  15. 本件は、Active Directoryフェデレーションサービスの脆弱性により、情報漏えいが起こるというものです。SVPでは本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  16. 本件は、Windows DVD メーカの脆弱性により、情報漏えいが起こるというものです。SVPはサブシステム管理専用装置であり、Windows DVD メーカがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  17. 本件は、Windows DirectShowの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたメディアコンテンツを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  18. 本件は、Microsoft XML Core Servicesの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebサイトへアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  19. 本件は、Adobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWeb サイトを表示させる必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。

弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。

キャプションを入れてください。
ストレージ装置 影響する脆弱性
Hitachi Virtual Storage Platform G1000,G1500
Hitachi Virtual Storage Platform F1500
Hitachi Virtual Storage Platform VX7
MS17-010
Hitachi Unified Storage VM (HUS VM) MS17-010
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500
MS17-010

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。

2. 今回のセキュリティホールの特徴

攻撃者がこの脆弱性を悪用した場合、SVPが応答しなくなる可能性があります。さらに、SVPに対してなりすましが行われる可能性があります。

3. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500、Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
注:
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storageは影響を受けません。

4. クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、および、Hitachi Virtual Storage Platform F400,F600,F800を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

6. 本件に関する問い合せ窓口

7. 更新履歴

  • 2017年6月16日: セキュリティ情報IDを追加しました。
  • 2017年3月31日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴ない、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。