ページの本文へ

Hitachi

日立ストレージソリューション

日立ディスクアレイシステムにおけるSVP セキュリティホール(2018年11月分)対策について

公開日: 2018年11月26日
最終更新日: 2019年3月22日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2018-313

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. Adobe Flash Playerの脆弱性の更新プログラム(ADV180025)
  2. ソフトウェア暗号化を適用するようにBitLockerを構成するためのガイダンス(ADV180028)
  3. Microsoft PowerShellの脆弱性の更新プログラム(CVE-2018-8256)
  4. Kernel Remote Procedure Call Providerドライバーの脆弱性の更新プログラム(CVE-2018-8407)
  5. Windowsカーネルの脆弱性の更新プログラム(CVE-2018-8408)
  6. Microsoft PowerShellの脆弱性の更新プログラム(CVE-2018-8415)
  7. Microsoft Jscriptの脆弱性の更新プログラム(CVE-2018-8417)
  8. Windows Searchの脆弱性の更新プログラム(CVE-2018-8450)
  9. Microsoft RemoteFX Virtual GPUミニポートドライバーの脆弱性の更新プログラム(CVE-2018-8471)
  10. DirectXの脆弱性の更新プログラム(CVE-2018-8485,etc)
  11. Chakraスクリプトエンジンの脆弱性の更新プログラム(CVE-2018-8542,etc)
  12. Windows VBScriptエンジンの脆弱性の更新プログラム(CVE-2018-8544)
  13. Windowsカーネルドライバーの署名検証の脆弱性の更新プログラム(CVE-2018-8549)
  14. Windows COMの脆弱性の更新プログラム(CVE-2018-8550)
  15. Windowsスクリプトエンジンの脆弱性の更新プログラム(CVE-2018-8552)
  16. Microsoft Graphicsコンポーネントの脆弱性の更新プログラム(CVE-2018-8553)
  17. Win32kの脆弱性の更新プログラム(CVE-2018-8562)
  18. DirectXの脆弱性の更新プログラム(CVE-2018-8563)
  19. Microsoft Edgeの脆弱性の更新プログラム(CVE-2018-8564)
  20. Win32kの脆弱性の更新プログラム(CVE-2018-8565)
  21. Internet Explorerの脆弱性の更新プログラム(CVE-2018-8570)
  22. Windows ALPCの脆弱性の更新プログラム(CVE-2018-8584)
  23. Windows Win32kの脆弱性の更新プログラム(CVE-2018-8589)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(23)の脆弱性の影響は下記の通りです。

  1. 本件はAdobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:ADV180025
  2. 本件はBitLocker Drive Encryptionを自己暗号化ドライブ(SED)を搭載した環境で使用している場合に、デフォルトではソフトウェア暗号化が使用されていない問題に対応するための手順について公開されたものです。SVPでは自己暗号化ドライブ(SED)を使用していないため、本手順を実施する必要はありません。
    • 詳細:ADV180028
  3. 本件はMicrosoft PowerShellの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルを処理する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8256
  4. 本件はKernel Remote Procedure Call Providerドライバーの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8407
  5. 本件はWindowsカーネルの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8408
  6. 本件はMicrosoft PowerShellの脆弱性により、改ざんが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8415
  7. 本件はMicrosoft Jscriptの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8417
  8. 本件はWindows Searchの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたメッセージをSVPへ送信する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8450
  9. 本件はMicrosoft RemoteFX Virtual GPUミニポート ドライバーの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8471
  10. 本件はDirectXの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8485,CVE-2018-8561
  11. 本件はChakraスクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8542,CVE-2018-8543,CVE-2018-8555,CVE-2018-8556,CVE-2018-8557,CVE-2018-8588
  12. 本件はWindows VBScriptエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8544
  13. 本件はWindowsカーネルドライバーの署名検証の脆弱性により、セキュリティ機能のバイパスが起こり、適切に署名されていないドライバーを読み込む可能性があるというものです。本脆弱性を攻撃者が悪用するためにはSVPにログオンし、特別に細工されたカーネルドライバーをインストールする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8549
  14. 本件はWindows COMの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8550
  15. 本件はWindowsスクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8552
  16. 本件はMicrosoft Graphicsコンポーネントの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8553
  17. 本件はWin32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8562
  18. 本件はDirectXの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8563
  19. 本件はMicrosoft Edgeの脆弱性により、なりすましが起こるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8564
  20. 本件はWin32kの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8565
  21. 本件はInternet Explorerの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8570
  22. 本件はWindows ALPCの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8584
  23. 本件はWindows Win32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2018-8589

よって、今回公開された脆弱性については特に対策の必要はありません。

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。

2. 今回のセキュリティホールの特徴

SVPはサブシステム管理専用装置であり、攻撃者がこれらの脆弱性を悪用するための操作が行われることはありません。このため、SVPではこれらの脆弱性の影響は受けません。

3. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500
  • Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform
  • Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V
  • Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、Hitachi Virtual Storage Platform F350,F370,F700,F900、Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、および Hitachi Simple Modular Storage、は影響を受けません。

4. クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、およびHitachi Virtual Storage Platform F350,F370,F700,F900を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

5. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180025
  2. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180028
  3. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8256
  4. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8407
  5. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8408
  6. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8415
  7. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8417
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8450
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8471
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8485
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8561
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8542
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8543
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8555
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8556
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8557
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8588
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8544
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8549
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8550
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8552
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8553
  17. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8562
  18. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8563
  19. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8564
  20. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8565
  21. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8570
  22. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8584
  23. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8589

6. 本件に関する問い合せ窓口


7. 更新履歴

  • 2019年3月22日: セキュリティサイトのURLを更新しました。
  • 2018年11月26日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。