ページの本文へ

Hitachi

日立ディスクアレイシステムにおけるSVP セキュリティホール(2019年2月分)対策について

公開日: 2019年2月28日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2019-302

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. Adobe Flash Playerのセキュリティ更新プログラム(ADV190003)
  2. Active Directoryのセキュリティアドバイザリ(ADV190006)
  3. スクリプトエンジンのメモリ破損の脆弱性(CVE-2019-0590,etc)
  4. JETデータベースエンジンのリモートでコードが実行される脆弱性(CVE-2019-0595,etc)
  5. HIDの情報漏えいの脆弱性(CVE-2019-0600,etc)
  6. Windows GDIの情報漏えいの脆弱性(CVE-2019-0602,etc)
  7. Internet Explorerのメモリ破損の脆弱性(CVE-2019-0606)
  8. .NET FrameworkとVisual Studioのリモートでコードが実行される脆弱性(CVE-2019-0613)
  9. GDI+のリモートコードが実行される脆弱性(CVE-2019-0618,etc)
  10. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0621)
  11. Win32kの特権の昇格の脆弱性(CVE-2019-0623)
  12. Windows DHCP Serverのリモートでコードが実行される脆弱性(CVE-2019-0626)
  13. Windowsのセキュリティ機能のバイパスの脆弱性(CVE-2019-0627,etc)
  14. Win32kの情報漏えいの脆弱性(CVE-2019-0628)
  15. Windows SMBのリモートでコードが実行される脆弱性(CVE-2019-0630)
  16. Windows SMBのリモートでコードが実行される脆弱性(CVE-2019-0633)
  17. Windows Hyper-Vの情報漏えいの脆弱性(CVE-2019-0635)
  18. Windowsの情報漏えいの脆弱性(CVE-2019-0636)
  19. Microsoft Edgeのメモリ破損の脆弱性(CVE-2019-0645)
  20. Microsoftブラウザーのなりすましの脆弱性(CVE-2019-0654)
  21. Windowsカーネルの特権の昇格の脆弱性(CVE-2019-0656)
  22. .NET FrameworkとVisual Studioのなりすましの脆弱性(CVE-2019-0657)
  23. Windows記憶域サービスの特権の昇格の脆弱性(CVE-2019-0659)
  24. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0661)
  25. Windows GDIの情報の漏えいの脆弱性(CVE-2019-0664)
  26. Internet Explorerの情報漏えいの脆弱性(CVE-2019-0676)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(26)の脆弱性の影響は下記の通りです。

  1. 本件はAdobe Flash Playerの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:ADV190003
  2. 本件はActive Directoryのセキュリティアドバイザリです。本アドバイザリは、Active Directoryサーバのフォレストの信頼を悪用する新たな種類の攻撃を緩和する方法を説明するものです。SVPでは本件の対象となるActive Directoryサーバを使用していないため、本アドバイザリに記載の対策を実施する必要はありません。
    • 詳細:ADV190006
  3. スクリプトエンジンがMicrosoft Edgeでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0590, CVE-2019-0591, CVE-2019-0593, CVE-2019-0605, CVE-2019-0642, CVE-2019-0651, CVE-2019-0652, CVE-2019-0655
  4. Windows Jetデータベースエンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるWindows Jetデータベースエンジンを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0595, CVE-2019-0596, CVE-2019-0597, CVE-2019-0598, CVE-2019-0599, CVE-2019-0625
  5. ヒューマンインターフェイスデバイス (HID) コンポーネントがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、標的のシステム上で実行権限を獲得してから、特別に作成されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0600, CVE-2019-0601
  6. Windows GDIコンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工された文書を開く、または信頼されていないWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0602, CVE-2019-0615, CVE-2019-0616, CVE-2019-0619, CVE-2019-0660
  7. Internet Explorerがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはInternet Explorerを介して、特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0606
  8. .NET FrameworkおよびVisual Studioソフトウェアがファイルのソースマークアップをチェックできない場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには影響を受けるバージョンの .NET FrameworkまたはVisual Studioで、特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、.NET Frameworkを用いたアプリケーションは提供していません。
    • 詳細:CVE-2019-0613
  9. Windows Graphics Device Interface (GDI)がメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する、または特別に細工した文書ファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0618, CVE-2019-0662
  10. Windowsカーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0621
  11. Win32kコンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windowsに特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0623
  12. 攻撃者がDHCPサーバに特別に細工されたパケットを送信するときに、Windows Server DHCPサービスにメモリ破損の脆弱性が存在します。SVPでは本件の対象となるDHCPサーバを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0626
  13. Windowsにセキュリティ機能のバイパスの脆弱性が存在します。この脆弱性により、攻撃者は Device Guardをバイパスする可能性があります。本脆弱性を攻撃者が悪用するためにはローカルコンピューターにアクセスし、悪意のあるプログラムを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0627, CVE-2019-0631, CVE-2019-0632
  14. Win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0628
  15. Microsoft Server Message Block 2.0 (SMBv2)サーバが特定の要求を処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには認証された攻撃者が特別に細工されたパケットを送信する必要があります。SVPはサブシステム管理専用装置であり、Windows SMBパケットを受信することはありません。
    • 詳細:CVE-2019-0630
  16. Microsoft Server Message Block 2.0 (SMBv2)サーバが特定の要求を処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには認証された攻撃者が特別に細工されたパケットを送信する必要があります。SVPはサブシステム管理専用装置であり、Windows SMBパケットを受信することはありません。
    • 詳細:CVE-2019-0633
  17. ホストオペレーティングシステム上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されているユーザーからの入力を適切に検証しない場合に、情報漏えいの脆弱性が存在します。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0635
  18. Windowsがファイル情報を不適切に開示する場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0636
  19. Microsoft Edgeがメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0645
  20. Microsoftブラウザーが特定のリダイレクトを適切に処理しない場合になりすましの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示するか、そこにリダイレクトされる必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0654
  21. Windowsカーネルがメモリ内のオブジェクトの適切な処理に失敗した場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0656
  22. 一部の .NET Framework APIおよびVisual StudioがURLを解析する方法に脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはURLが特定のホスト名またはそのホスト名のサブドメインに属していることを確認しようとするアプリケーションに対して、URL文字列を提示する必要があります。SVPはサブシステム管理専用装置であり、.NET Frameworkを用いたアプリケーションは提供していません。
    • 詳細:CVE-2019-0657
  23. 記憶域サービスがファイル操作を正しく処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステム上で実行権限を獲得してから、特別に作成されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0659
  24. Windowsカーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0661
  25. Windows GDIコンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工された文書を開く、または信頼されていないWebページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0664
  26. Internet Explorerがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには悪質なWebサイトを開くようユーザーを誘導する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0676

よって、今回公開された脆弱性については特に対策の必要はありません。

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。

2. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500
  • Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform
  • Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V
  • Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、Hitachi Virtual Storage Platform F350,F370,F700,F900、Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、および Hitachi Simple Modular Storageは影響を受けません。

3. クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、およびHitachi Virtual Storage Platform F350,F370,F700,F900を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

5. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190003
  2. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190006
  3. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0590
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0591
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0593
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0605
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0642
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0651
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0652
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0655
  4. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0595
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0596
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0597
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0598
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0599
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0625
  5. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0600
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0601
  6. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0602
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0615
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0616
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0619
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0660
  7. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0606
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0613
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0618
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0662
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0621
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0623
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0626
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0627
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0631
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0632
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0628
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0630
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0633
  17. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0635
  18. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0636
  19. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0645
  20. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0654
  21. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0656
  22. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0657
  23. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0659
  24. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0661
  25. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0664
  26. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0676

6. 本件に関する問い合せ窓口


7. 更新履歴

  • 2019年2月28日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。