2003年10月28日
(株)日立製作所RAIDシステム事業部
Windows2000/XP/NTに対する新たなセキュリティホールが発見されました。
現在までのところ、この脆弱性を利用したVirusならびにWormは発見されておりませんが、今後出現することが予想されます。
弊社のSANRISE9900Vシリーズではそのサブシステム管理装置(SVP)としてWindows2000を搭載しており、外部からの管理のためLANに接続することが可能となっております。
今後この脆弱性を利用したVirusあるいはWormが広まった場合、感染する危険性がございます。
SVPは直接ストレージ機能には係わりませんので、万一感染いたしましてもストレージとしてのデータの内容およびRead/Write機能には支障はございません。またSANRISEに蓄積されているデータを読み取られることもございません。
しかしながら今後それらが蔓延し、万一SVPが感染した場合には、装置の遠隔監視が妨げられたり、設定変更に支障をきたす等の可能性があります。
またLANを経由して他のPCに対して感染を広める危険性もございます。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。
従来の多くのWorm, Virusはメールの受信・開封やWeb Siteへのアクセスにより感染を広めるものでした。SANRISE9900VのSVPは装置管理専用装置として運用されるため、メールの受信やWeb Siteへのアクセス等は行なわれず、それらの危険性はありませんでした。
しかし今回の場合、デフォルト設定で有効になっている「メッセンジャ サービス」にバッファオーバーランの脆弱性が存在するため、攻撃者がこれを利用すれば、ネットワークに接続しただけで任意のコードを実行されてしまう危険があります。
SANRISE9980V/9970V、SANRISE9980V-e/9970V-e、SANRISE H1024/ H128
SVPが装置外部のLANに接続され、そのLANを介したネットワーク上に感染したPCが接続された場合。
(ただし、Firewall等の設定によっては防御できる場合もございます)
具体的には、例えばOpenView、JP1/HiCommand等のシステム管理ソフトにより装置外部のサーバを用いてサブシステムの管理を行なっている場合、危険性がございます。
次の対策作業を、弊社保守員が実施させていただきます。
マイクロソフト社より提供されている対策パッチ(MS03-043)を搭載します。
本パッチにより今回問題となっている脆弱性はカバーされます。
今回のようにネットワーク接続だけで感染する等、通常のSANRISEの運用でも感染する危険性を持つセキュリティホールが顕在化した場合には、Virus/Wormの出現を待つまでもなく、逐次その旨お知らせすると共に、対策を施させていただきます。
情報の提供はご覧のWebへ掲載する他、サポート契約に基づくSoftware Support Newsにてお知らせいたします。
Storage Navigator を使用されている場合、クライアントPCがWindows2000/XP/NTであれば同様の対策が必要と思われます。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報