ページの本文へ

Hitachi

日立ストレージソリューション

日立ディスクアレイシステムにおけるSVP セキュリティホール(2018年4月分)対策について

公開日: 2018年4月26日
最終更新日: 2019年3月22日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2018-306

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. Adobe Flash Playerの脆弱性の更新プログラム(ADV180007)
  2. Internet Explorerの脆弱性の更新プログラム(CVE-2018-0870,etc)
  3. Windows Kernel の脆弱性の更新プログラム(CVE-2018-0887)
  4. HTTP.sys の脆弱性の更新プログラム(CVE-2018-0956)
  5. Hyper-Vの脆弱性の更新プログラム(CVE-2018-0957)
  6. Windows Kernelの脆弱性の更新プログラム(CVE-2018-0960)
  7. Device Guardの脆弱性の更新プログラム(CVE-2018-0966)
  8. Windows SNMPの脆弱性の更新プログラム(CVE-2018-0967)
  9. Windows Kernelの脆弱性の更新プログラム(CVE-2018-0968)
  10. Windows Kernelの脆弱性の更新プログラム(CVE-2018-0969,etc)
  11. Windows Remote Desktop Protocol (RDP)の脆弱性の更新プログラム(CVE-2018-0976)
  12. Chakra Scripting Engineの脆弱性の更新プログラム(CVE-2018-0979,etc)
  13. Scripting Engineの脆弱性の更新プログラム(CVE-2018-0981,etc)
  14. Microsoft Malware Protection Engineの脆弱性の更新プログラム(CVE-2018-0986)
  15. Scripting Engineの脆弱性の更新プログラム(CVE-2018-0987)
  16. Scripting Engineの脆弱性の更新プログラム(CVE-2018-0988,etc)
  17. Microsoft JET Database Engineの脆弱性の更新プログラム(CVE-2018-1003)
  18. Windows VBScript Engineの脆弱性の更新プログラム(CVE-2018-1004)
  19. OpenType Font Driverの脆弱性の更新プログラム(CVE-2018-1008)
  20. Microsoft DirectX Graphics Kernel Subsystemの脆弱性の更新プログラム(CVE-2018-1009)
  21. Microsoft Graphicsの脆弱性の更新プログラム(CVE-2018-1010,etc)
  22. Microsoft Browserの脆弱性の更新プログラム(CVE-2018-1023)
  23. Microsoft Graphics Componentの脆弱性の更新プログラム(CVE-2018-8116)
  24. Windows Kernelの脆弱性の更新プログラム(CVE-2018-1038)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(24) の脆弱性の影響は下記の通りです。

  1. 本件はAdobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:ADV180007
  2. 本件はInternet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0870,CVE-2018-0991,CVE-2018-0997,CVE-2018-1018,CVE-2018-1020
  3. 本件はWindows Kernelの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0887
  4. 本件はHTTP.sysの脆弱性により、サービス拒否が起こるというものです。SVPでは本件の対象となるHTTP 2.0 プロトコル スタック を使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0956
  5. 本件はHyper-Vの脆弱性により、情報漏えいが起こるというものです。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0957
  6. 本件はWindows Kernelの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0960
  7. 本件はDevice Guardの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるファイルを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0966
  8. 本件はWindows SNMPの脆弱性により、サービス拒否が起こるというものです。本脆弱性を攻撃者が悪用するためには不正な形式の SNMP トラップを処理する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0967
  9. 本件はWindows Kernelの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0968
  10. 本件はWindows Kernelの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0969,CVE-2018-0970,CVE-2018-0971,CVE-2018-0972,
               CVE-2018-0973,CVE-2018-0974,CVE-2018-0975
  11. 本件はWindows Remote Desktop Protocol (RDP)の脆弱性により、サービス拒否が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0976
  12. 本件はChakra Scripting Engineの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0979,CVE-2018-0980,CVE-2018-0990,CVE-2018-0993,CVE-2018-0994,CVE-2018-0995
  13. 本件はScripting Engineの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0981,CVE-2018-0989,CVE-2018-1000
  14. 本件はMicrosoft Malware Protection Engineの脆弱性により、リモートでコードが実行されるというものです。この脆弱性を悪用するには、特別に細工されたファイルをスキャンする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0986
  15. 本件はScripting Engineの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたコンテンツを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0987
  16. 本件はScripting Engineの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-0988,CVE-2018-0996,CVE-2018-1001
  17. 本件はMicrosoft JET Database Engineの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft JET Database Engineを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-1003
  18. 本件はWindows VBScript Engineの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-1004
  19. 本件はOpenType Font Driverの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-1008
  20. 本件はMicrosoft DirectX Graphics Kernel Subsystemの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-1009
  21. 本件はMicrosoft Graphicsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する、またはドキュメントファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-1010,CVE-2018-1012,CVE-2018-1013,CVE-2018-1015,CVE-2018-1016
  22. 本件はMicrosoft Browserの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-1023
  23. 本件はMicrosoft Graphics Componentの脆弱性により、サービス拒否が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8116
  24. 本件はWindows Kernelの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-1038

よって、今回公開された脆弱性については特に対策の必要はありません。

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。

2. 今回のセキュリティホールの特徴

SVPはサブシステム管理専用装置であり、攻撃者がこれらの脆弱性を悪用するための操作が行われることはありません。このため、SVPではこれらの脆弱性の影響は受けません。

3. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500、Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V、Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storageは影響を受けません。

4. クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、および、Hitachi Virtual Storage Platform F400,F600,F800を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

5. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180007
  2. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0870
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0991
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0997
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1018
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1020
  3. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0887
  4. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0956
  5. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0957
  6. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0960
  7. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0966
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0967
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0968
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0969
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0970
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0971
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0972
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0973
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0974
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0975
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0976
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0979
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0980
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0990
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0993
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0994
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0995
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0981
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0989
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1000
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0986
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0987
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0988
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0996
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1001
  17. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1003
  18. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1004
  19. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1008
  20. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1009
  21. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1010
  22. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1012
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1013
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1015
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1016
  23. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1023
  24. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8116
  25. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1038

6. 本件に関する問い合せ窓口


7. 更新履歴

  • 2019年3月22日: セキュリティサイトのURLを更新しました。
  • 2018年4月26日: このセキュリティ情報ページを新規作成および発信しました。
  • 2018年5月14日: CVE-2018-1038を追記しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴ない、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。