ページの本文へ

Hitachi

日立ストレージソリューション

日立ディスクアレイシステムにおけるSVP セキュリティホール(2019年4月分)対策について

公開日: 2019年4月22日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2019-304

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. Adobe Flash Playerのセキュリティ更新プログラム(ADV190011)
  2. 最新のサービススタック更新プログラム(ADV990001)
  3. Windows TCP/IPの情報漏えいの脆弱性(CVE-2019-0688)
  4. Windowsの特権の昇格の脆弱性(CVE-2019-0730,etc)
  5. Windowsのセキュリティ機能のバイパスの脆弱性(CVE-2019-0732)
  6. Windows CSRSSの特権の昇格の脆弱性(CVE-2019-0735)
  7. スクリプトエンジンのメモリ破損の脆弱性(CVE-2019-0739)
  8. スクリプトエンジンのメモリ破損の脆弱性(CVE-2019-0752,etc)
  9. Microsoftブラウザーの改ざんの脆弱性(CVE-2019-0764)
  10. MS XMLのリモートでコードが実行される脆弱性(CVE-2019-0790)
  11. MS XMLのリモートでコードが実行される脆弱性(CVE-2019-0791,etc)
  12. OLEオートメーションのリモートでコードが実行される脆弱性(CVE-2019-0794)
  13. Windowsの特権の昇格の脆弱性(CVE-2019-0796)
  14. Windows GDIの情報漏えいの脆弱性(CVE-2019-0802,etc)
  15. Win32kの特権の昇格の脆弱性(CVE-2019-0803)
  16. Chakraスクリプトエンジンのメモリ破損の脆弱性(CVE-2019-0806,etc)
  17. Microsoftスクリプトエンジンの情報漏えいの脆弱性(CVE-2019-0835)
  18. Windowsの情報漏えいの脆弱性(CVE-2019-0838)
  19. Windowsの情報漏えいの脆弱性(CVE-2019-0839)
  20. Windows VBScriptエンジンのリモートでコードが実行される脆弱性(CVE-2019-0842)
  21. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0844)
  22. Windows IoleCvtインターフェイスのリモートでコードが実行される脆弱性(CVE-2019-0845)
  23. Jetデータベースエンジンのリモートでコードが実行される脆弱性(CVE-2019-0846,etc)
  24. Win32kの情報漏えいの脆弱性(CVE-2019-0848)
  25. GDI+のリモートコードが実行される脆弱性(CVE-2019-0853)
  26. Windowsのリモートコードが実行される脆弱性(CVE-2019-0856)
  27. Win32kの特権の昇格の脆弱性(CVE-2019-0859)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(27)の脆弱性の影響は下記の通りです。

  1. 本件はAdobe Flash Playerの脆弱性により、リモートでコードが実行されるまたは、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:ADV190011
  2. 本件は、最新のサービススタック更新プログラムです。サービススタック更新プログラムは、Windowsの更新プログラムをインストールするコンポーネント、サービススタックに修正プログラムを提供します。
    • 詳細:ADV990001
  3. Windows TCP/IPスタックが断片化されたIPパケットを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工した断片化されたIPパケットをリモートのWindowsコンピューターに送信する必要があります。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
    • 詳細:CVE-2019-0688
  4. WindowsがLUAFVドライバー(luafv.sys)に対する呼び出しを正しく処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0730,CVE-2019-0731,CVE-2019-0805,CVE-2019-0836
  5. WindowsがLUAFVドライバー(luafv.sys)に対する呼び出しを正しく処理しない場合に、攻撃者にDevice Guardをバイパスすることを許可する可能性のあるセキュリティ機能のバイパスの脆弱性がWindowsに存在します。本脆弱性を攻撃者が悪用するためにはローカルコンピューターにアクセスし、悪意のあるプログラムを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0732
  6. Windowsクライアント/サーバランタイムサブシステム(CSRSS)がメモリ内のオブジェクトの適切な処理に失敗した場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンし特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0735
  7. スクリプトエンジンがMicrosoft Edgeでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるMicrosoft Edge使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0739
  8. スクリプトエンジンがInternet Explorerでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトをホストし、そのWebサイトを表示するようにユーザーを誘導する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0752,CVE-2019-0753,CVE-2019-0862
  9. 特定の状況で Microsoftブラウザーが入力を適切に検証しない場合に、改ざんの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる Microsoftブラウザーを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0764
  10. Microsoft XMLコアサービス(MSXML)パーサーがユーザー入力を処理する場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0790
  11. Microsoft XMLコアサービス(MSXML)パーサーがユーザー入力を処理する場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0791,CVE-2019-0792,CVE-2019-0793,CVE-2019-0795
  12. OLE オートメーションがメモリ内のオブジェクトを不適切に処理する場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトへアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0794
  13. WindowsがLUAFVドライバー(luafv.sys)に対する呼び出しを正しく処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0796
  14. Windows GDIコンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工された文書を開たり、Webページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0802,CVE-2019-0849
  15. Win32kコンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windowsに特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0803
  16. ChakraスクリプトエンジンがMicrosoft Edgeでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0806,CVE-2019-0810,CVE-2019-0812,CVE-2019-0860,CVE-2019-0861
  17. スクリプトエンジンがメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトへアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるInternet Explorerを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0835
  18. WindowsタスクスケジューラがWindows資格情報マネージャーに不適切に資格情報を開示した場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0838
  19. ターミナルサービスコンポーネントがメモリの内容を適切に開示しない場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0839
  20. VBScriptエンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトへアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0842
  21. Windowsカーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0844
  22. IOleCvtインターフェイスがASP Webページのコンテンツをレンダリングする場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWebサイトへアクセスする必要があります。VPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0845
  23. Windows Jetデータベースエンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるWindows Jetデータベースエンジンを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0846,CVE-2019-0847,CVE-2019-0851,CVE-2019-0877,CVE-2019-0879
  24. win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0848
  25. Windows Graphics Device Interface (GDI)がメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工されたアプリケーションを実行するまたは、特別に細工したWebサイトにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0853
  26. Windowsがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、Windows Remote Registry Serviceを介して接続し、任意のコードを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0856
  27. Win32kコンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windowsに特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0859

弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。

キャプションを入れてください。
ストレージ装置 影響する脆弱性
Hitachi Unified Storage VM (HUS VM) CVE-2019-0688
Hitachi Virtual Storage Platform G1000, G1500
Hitachi Virtual Storage Platform F1500
Hitachi Virtual Storage Platform VX7
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500
-

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。

しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。

2. 今回のセキュリティホールの特徴

攻撃者がこの脆弱性を悪用した場合、特別に細工した断片化されたIPパケットを受信することで情報を漏えいさせる可能性があります。

3. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500
  • Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform
  • Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V
  • Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、Hitachi Virtual Storage Platform F350,F370,F700,F900、Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、および Hitachi Simple Modular Storageは影響を受けません。

3.クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、およびHitachi Virtual Storage Platform F350,F370,F700,F900を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

5. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190011
  2. https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV990001
  3. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0688
  4. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0730
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0731
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0805
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0836
  5. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0732
  6. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0735
  7. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0739
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0752
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0753
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0862
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0764
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0790
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0791
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0792
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0793
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0795
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0794
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0796
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0802
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0849
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0803
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0806
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0810
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0812
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0860
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0861
  17. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0835
  18. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0838
  19. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0839
  20. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0842
  21. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0844
  22. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0845
  23. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0846
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0847
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0851
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0877
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0879
  24. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0848
  25. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0853
  26. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0856
  27. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0859

6. 本件に関する問い合せ窓口


7. 更新履歴

  • 2019年4月22日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。