ページの本文へ

Hitachi

日立ディスクアレイシステムにおけるSVP セキュリティホール(MS16-009,011〜022)対策について

2016年2月22日
(株)日立製作所 ITプラットフォーム事業本部

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. MS16-009:Internet Explorer用の累積的なセキュリティ更新プログラム(3134220)
  2. MS16-011:Microsoft Edge用の累積的なセキュリティ更新プログラム(3134225)
  3. MS16-012:リモートでのコード実行に対処するMicrosoft Windows PDFライブラリ用のセキュリティ更新プログラム(3138938)
  4. MS16-013:リモートでのコード実行に対処するWindows Journal用のセキュリティ更新プログラム(3134811)
  5. MS16-014:リモートでのコード実行に対処するMicrosoft Windows用のセキュリティ更新プログラム(3134228)
  6. MS16-015:リモートでのコード実行に対処するMicrosoft Office用のセキュリティ更新プログラム(3134226)
  7. MS16-016:特権の昇格に対処するWebDAV用のセキュリティ更新プログラム(3136041)
  8. MS16-017:特権の昇格に対処するリモートデスクトップディスプレイドライバー用のセキュリティ更新プログラム(3134700)
  9. MS16-018:特権の昇格に対処するWindowsカーネルモードドライバー用のセキュリティ更新プログラム(3136082)
  10. MS16-019:サービス拒否に対処する.NET Framework用のセキュリティ更新プログラム(3137893)
  11. MS16-020:サービス拒否に対処するActive Directoryフェデレーションサービス用のセキュリティ更新プログラム(3134222)
  12. MS16-021:サービス拒否に対処するNPS RADIUSサーバー用のセキュリティ更新プログラム(3133043)
  13. MS16-022:Adobe Flash Player のセキュリティ更新プログラム(3135782)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(13)の脆弱性の影響は下記の通りです。

  1. 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。SVPは本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
  2. 本件は、Microsoft Edgeの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  3. 本件は、Microsoft Windows PDFライブラリの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  4. 本件は、Windows Journalの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたジャーナルファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  5. 本件は、Microsoft Windowsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  6. 本件は、Microsoft Officeの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  7. 本件は、Microsoft Web Distributed Authoring and Versioning (WebDAV)の脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がWebDAVクライアントを使用して特別に細工された入力を送付する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  8. 本件は、リモートデスクトップディスプレイドライバーの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がRDPでログインして特別に細工されたデータを送信する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  9. 本件は、Windowsカーネルモードドライバーの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  10. 本件は、.NET Frameworkの脆弱性により、サービス拒否状態になるというものです。SVPはサブシステム管理専用装置であり、.NET Frameworkがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  11. 本件は、Active Directoryフェデレーションサービスの脆弱性により、サービス拒否状態になるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  12. 本件は、NPS RADIUSサーバーの脆弱性により、サービス拒否状態になるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  13. 本件は、Adobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。

よって、今回公開された脆弱性については特に対策の必要はありません。

2. 対象製品

  • Hitachi Virtual Storage Platform G1000、Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
注:
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storage、は影響を受けません。

3. Storage Navigatorのご使用について

Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

 本セキュリティホールに関する情報


本件に関する問い合せ窓口


*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴ない、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。