ページの本文へ

Hitachi

日立ストレージソリューション

日立ディスクアレイシステムにおけるSVP セキュリティホール(2019年3月分)対策について

公開日: 2019年3月27日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2019-303

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. Adobe Flash Playerのセキュリティ更新プログラム(ADV190008)
  2. SHA-2コード署名のサポートのアドバイザリ(ADV190009)
  3. 最新のサービススタック更新プログラム(ADV990001)
  4. Windows展開サービスTFTP Serverのリモートでコードが実行される脆弱性(CVE-2019-0603)
  5. スクリプトエンジンのメモリ破損の脆弱性(CVE-2019-0609)
  6. Windows GDIの情報漏えいの脆弱性(CVE-2019-0614,etc)
  7. Jet データベースエンジンのリモートでコードが実行される脆弱性(CVE-2019-0617)
  8. Windows VBScriptエンジンのリモートでコードが実行される脆弱性(CVE-2019-0665,etc)
  9. スクリプトエンジンのメモリ破損の脆弱性(CVE-2019-0680,etc)
  10. Active Directoryの特権の昇格の脆弱性(CVE-2019-0683)
  11. Windows Hyper-Vのサービス拒否の脆弱性(CVE-2019-0690)
  12. Windows Hyper-Vのサービス拒否の脆弱性(CVE-2019-0695)
  13. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0702,etc)
  14. Windows SMBの情報漏えいの脆弱性(CVE-2019-0703,etc)
  15. Chakraスクリプトエンジンの脆弱性の更新プログラム(CVE-2019-0746)
  16. Windowsのサービス拒否の脆弱性(CVE-2019-0754)
  17. MS XMLのリモートでコードが実行される脆弱性(CVE-2019-0756)
  18. Windows印刷スプーラーの情報漏えいの脆弱性(CVE-2019-0759)
  19. Internet Explorerのセキュリティ機能のバイパスの脆弱性(CVE-2019-0761)
  20. Microsoftブラウザーのセキュリティ機能のバイパスの脆弱性(CVE-2019-0762)
  21. Internet Explorerのメモリ破損の脆弱性(CVE-2019-0763)
  22. Comctl32のリモートでコードが実行される脆弱性(CVE-2019-0765)
  23. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0767)
  24. スクリプトエンジンのメモリ破損の脆弱性(CVE-2019-0769,etc)
  25. Win32kの情報漏えいの脆弱性(CVE-2019-0776)
  26. Microsoftブラウザーのメモリ破損の脆弱性(CVE-2019-0780)
  27. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0782)
  28. Windows ActiveXのリモートでコードが実行される脆弱性(CVE-2019-0784)
  29. Win32kの特権の昇格の脆弱性(CVE-2019-0797)
  30. Win32kの特権の昇格の脆弱性(CVE-2019-0808)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(30)の脆弱性の影響は下記の通りです。

  1. 本件はAdobe Flash Playerの更新プログラムです。この更新プログラムで解決したセキュリティの脆弱性はありません。
    • 詳細:ADV190008
  2. 本件は、Windowsの更新プログラムのSHA-2コード署名をサポートする更新プログラムです。2019年7月までに本更新プログラムをデバイスにインストールする必要があります。
    • 詳細:ADV190009
  3. 本件は、最新のサービススタック更新プログラムです。サービススタック更新プログラムは、Windowsの更新プログラムをインストールするコンポーネント、サービススタックに修正プログラムを提供します。
    • 詳細:ADV990001
  4. Windows展開サービスTFTP Serverがメモリ内のオブジェクトを処理する方法にリモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるWindows展開サービスTFTP Serverを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0603
  5. スクリプトエンジンがMicrosoftブラウザーでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをホストし、そのWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるブラウザーを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0609
  6. Windows GDIコンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工された文書を開く、または信頼されていないWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0614,CVE-2019-0774
  7. Windows Jetデータベースエンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるWindows Jetデータベースエンジンを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0617
  8. VBScriptエンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをホストし、そのWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0665,CVE-2019-0666,CVE-2019-0667,CVE-2019-0772
  9. スクリプトエンジンがInternet Explorerでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをホストし、そのWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるブラウザーを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0680, CVE-2019-0783
  10. Active Directoryフォレストの信頼に特権の昇格の脆弱性が存在します。SVPでは本件の対象となるActive Directoryを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0683
  11. ホストサーバ上のMicrosoft Hyper-Vネットワーク スイッチが、ゲストオペレーティングシステム上の認証されているユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が存在します。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0690
  12. ホストサーバ上のMicrosoft Hyper-Vが、ゲストオペレーティングシステム上の認証されているユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が存在します。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0695
  13. Windowsカーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0702,CVE-2019-0755,CVE-2019-0775
  14. Windows SMB Serverが特定の要求を処理する方法に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはWindows SMB Serverに対して認証を受け、SMB メッセージを送信する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0703,CVE-2019-0704,CVE-2019-0821
  15. ChakraスクリプトエンジンがMicrosoft Edgeでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをホストし、そのWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0746
  16. Windowsがメモリ内のオブジェクトを適切に処理しない場合にサービス拒否の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0754
  17. Microsoft XMLコアサービスパーサーがユーザー入力を処理する場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはWebブラウザーでMSXMLが起動されるように特別に細工したWebサイトをホストする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0756
  18. Windows印刷スプーラーがメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには標的のシステムで実行権限を獲得する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0759
  19. Internet Explorerが特定のURLに対する要求の正しいセキュリティゾーンを検証できない場合に、セキュリティ機能のバイパスの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをホストし、そのWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0761
  20. Microsoftブラウザーが異なる送信元の要求を適切に処理しない場合に、セキュリティ機能のバイパスの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをホストし、そのWebサイトを表示する必要があります。SVPでは本件の対象となるブラウザーを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0762
  21. Internet Explorerがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをInternet Explorerを介してホストし、ユーザーを誘導してそのWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0763
  22. Comctl32.dll がメモリ内のオブジェクトを処理する方法にリモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをInternet Explorerを介してホストし、ユーザーを誘導してそのWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0765
  23. Windowsカーネルがメモリ内のオブジェクトを適切に初期化しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0767
  24. スクリプトエンジンがMicrosoft Edgeでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをMicrosoft Edgeを介してホストし、ユーザーを誘導してそのWebサイトを表示する必要があります。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0769,CVE-2019-0770,CVE-2019-0771,CVE-2019-0773
  25. win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにローカルでログオンするか、ローカルで認証されたユーザーが特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0776
  26. Microsoftブラウザーがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをホストし、そのWebサイトを閲覧する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるブラウザーを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0780
  27. Windowsカーネルがメモリアドレスを適切に初期化しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0782
  28. ActiveXデータオブジェクトがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをホストし、そのWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0784
  29. Win32kコンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windowsに特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0797
  30. Win32kコンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windowsに特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0808

よって、今回公開された脆弱性については特に対策の必要はありません。

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。

2. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500
  • Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform
  • Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V
  • Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、Hitachi Virtual Storage Platform F350,F370,F700,F900、Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、および Hitachi Simple Modular Storageは影響を受けません。

3. クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、およびHitachi Virtual Storage Platform F350,F370,F700,F900を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

5. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190008
  2. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190009
  3. https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV990001
  4. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0603
  5. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0609
  6. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0614
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0774
  7. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0617
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0665
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0666
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0667
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0772
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0680
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0783
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0683
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0690
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0695
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0702
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0755
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0775
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0703
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0704
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0821
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0746
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0754
  17. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0756
  18. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0759
  19. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0761
  20. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0762
  21. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0763
  22. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0765
  23. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0767
  24. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0769
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0770
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0771
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0773
  25. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0776
  26. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0780
  27. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0782
  28. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0784
  29. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0797
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0808

6. 本件に関する問い合せ窓口


7. 更新履歴

  • 2019年3月27日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。