1.日立ディスクアレイシステムに対する脆弱性対策のお知らせ
Microsoft製品に対して、以下に示す脆弱性が公開されました。
[新規情報]
- 最新のサービス スタック更新プログラム(ADV990001)
 
- Windows Hyper-V のサービス拒否の脆弱性(CVE-2019-0714, etc)
 
- Windows のサービス拒否の脆弱性(CVE-2019-0716)
 
- Hyper-V のリモートでコードが実行される脆弱性(CVE-2019-0720)
 
- Windows DHCP クライアントのリモートでコードが実行される脆弱性(CVE-2019-0736)
 
- Microsoft Edge の情報漏えいの脆弱性(CVE-2019-1030)
 
- MS XML のリモートでコードが実行される脆弱性(CVE-2019-1057)
 
- Microsoft Graphics コンポーネントの情報漏えいの脆弱性(CVE-2019-1078)
 
- スクリプト エンジンのメモリ破損の脆弱性(CVE-2019-1133, etc)
 
- Chakra スクリプト エンジンのメモリ破損の脆弱性(CVE-2019-1139, etc)
 
- Windows Graphics コンポーネントの情報漏えいの脆弱性(CVE-2019-1143, etc)
 
- Microsoft Graphics のリモートでコードが実行される脆弱性(CVE-2019-1144, etc)
 
- Jet データベース エンジンのリモートでコードが実行される脆弱性(CVE-2019-1146, etc)
 
- Microsoft Graphics コンポーネントの情報漏えいの脆弱性(CVE-2019-1148, etc)
 
- Windows カーネルの特権の昇格の脆弱性(CVE-2019-1159, etc)
 
- Microsoft Defender の特権の昇格の脆弱性(CVE-2019-1161)
 
- Windows ALPC の特権の昇格の脆弱性(CVE-2019-1162)
 
- Windows のファイル署名のセキュリティ機能のバイパスの脆弱性(CVE-2019-1163)
 
- Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性(CVE-2019-1167)
 
- Microsoft Windows p2pimsvc の特権の昇格の脆弱性(CVE-2019-1168)
 
- Win32k の特権の昇格の脆弱性(CVE-2019-1169)
 
- Windows の情報漏えいの脆弱性(CVE-2019-1172)
 
- DirectX の特権の昇格の脆弱性(CVE-2019-1176)
 
- Windows の特権の昇格の脆弱性(CVE-2019-1177)
 
- Windows の特権の昇格の脆弱性(CVE-2019-1178)
 
- Windows の特権の昇格の脆弱性(CVE-2019-1179)
 
- Windows の特権の昇格の脆弱性(CVE-2019-1180, etc)
 
- リモート デスクトップ サービスのリモートでコードが実行される脆弱性(CVE-2019-1181, etc)
 
- Windows VBScript エンジンのリモートでコードが実行される脆弱性(CVE-2019-1183)
 
- XmlLite ランタイムのサービス拒否の脆弱性(CVE-2019-1187)
 
- Microsoft ブラウザーのセキュリティ機能のバイパスの脆弱性(CVE-2019-1192)
 
- Microsoft ブラウザーのメモリ破損の脆弱性(CVE-2019-1193)
 
- Microsoft Windows の特権の昇格の脆弱性(CVE-2019-1198)
 
- Windows DHCP サーバのサービス拒否の脆弱性(CVE-2019-1212)
 
- Windows カーネルの情報漏えいの脆弱性(CVE-2019-1228)
 
- Bluetooth の暗号化キー ネゴシエーションの脆弱性(CVE-2019-9506)
 
- HTTP/2 Server のサービス拒否の脆弱性(CVE-2019-9511, etc)
 
日立ディスクアレイシステムのSVPにおける、上記(1)〜(37)の脆弱性の影響は下記の通りです。
- 本件は、最新のサービス スタック更新プログラムです。サービス スタック更新プログラムは、Windowsの更新プログラムをインストールするコンポーネント、サービス スタックに修正プログラムを提供します。
 
- ホスト サーバ上の Microsoft Hyper-V ネットワーク スイッチが、ゲスト オペレーティング システム上の特権を持つユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が存在します。SVPでは、本件の対象となるMicrosoft Hyper-Vを使用しておりません。
- 詳細:CVE-2019-0714, CVE-2019-0715, CVE-2019-0718, CVE-2019-0723
 
 
- Windows がメモリ内のオブジェクトを適切に処理しない場合にサービス拒否の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
 
- ホスト サーバ上の Windows Hyper-V ネットワーク スイッチが、ゲスト オペレーティング システム上の認証されているユーザーからの入力を適切に検証しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となるMicrosoft Hyper-Vを使用しておりません。
 
- 攻撃者が特別に細工された DHCP 応答をクライアントに送信するときに、Windows DHCP クライアントにメモリ破損の脆弱性が存在します。SVPでは、本件の対象となるDHCPサービスを無効にしています。
 
- Microsoft Edge がメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。SVPでは、本件の対象となるMicrosoft Edgeを使用しておりません。または、本件の対象となる OS を使用していません。
 
- Microsoft XML コア サービス (MSXML) パーサーがユーザー入力を処理する場合に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、Web ブラウザーで MSXML が起動されるように特別に細工した Web サイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
 
- Windows Graphics コンポーネントがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
 
- スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたWebサイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるバージョンの Internet Explorer を使用していません。
- 詳細:CVE-2019-1133, CVE-2019-1194
 
 
- Chakra スクリプト エンジンが Microsoft Edge でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるMicrosoft Edgeを使用していません。または、本件の対象となる OS を使用していません。
- 詳細:CVE-2019-1139, CVE-2019-1140, CVE-2019-1197
 
 
- Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工された文章を開いたり、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-1143, CVE-2019-1154, CVE-2019-1158
 
 
- Windows フォント ライブラリが特別に細工された埋め込みフォントを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工した Web サイトをホストし、そのWebサイトを表示する。または、特別に細工された文章ファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-1144, CVE-2019-1145, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152
 
 
- Windows Jet データベース エンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるWindows Jet データベース エンジンを使用していません。
- 詳細:CVE-2019-1146, CVE-2019-1147, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157
 
 
- Microsoft Windows Graphics コンポーネントがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-1148, CVE-2019-1153
 
 
- Windows カーネルがメモリ内のオブジェクトの適切な処理に失敗した場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
- 詳細:CVE-2019-1159, CVE-2019-1164
 
 
- Defender の MpSigStub.exe が任意の場所にあるファイルの削除を許可する場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし特別に細工されたコマンドを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
 
- Windows がアドバンスト ローカル プロシージャ コール (ALPC) を適切に処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
 
- Windows が CAB ファイルの署名を正しく検証しない場合に、セキュリティ機能のバイパスの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、悪意のあるコードが挿入された署名済みのCAB ファイルを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
 
- Windows Defender アプリケーション制御 (WDAC) に、攻撃者が WDAC の強制をバイパスする可能性があるセキュリティ機能のバイパスの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、 PowerShell が Constrained Language モードで実行されているローカル コンピューターへの管理者アクセス権を持つ必要があります。SVPでは本件の対象となるバージョンのPowerShell を使用していません。
 
- p2pimsvc サービスに特権の昇格の脆弱性が存在します。SVPでは本件の対象となるp2pimsvc サービス を無効にしています。または、本件の対象となる OS を使用していません。
 
- Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に、Windows に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
 
- ログイン要求セッション中に、Azure Active Directory (AAD) Microsoft アカウント (MSA) に情報漏えいの脆弱性が存在します。SVPでは本件の対象となるAzure Active Directory (AAD)を使用していません。または、本件の対象となる OS を使用していません。
 
- DirectX がメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
 
- rpcss.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
 
- ssdpsrv.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
 
- unistore.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
 
- wcmsvc.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
- 詳細:CVE-2019-1180, CVE-2019-1186
 
 
- 認証されていない攻撃者が RDP を使用して標的のシステムに接続し、特別に細工された要求を送信する場合、リモート デスクトップ サービス (旧称ターミナル サービス) にリモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
- 詳細:CVE-2019-1181, CVE-2019-1182
 
 
- VBScript エンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工した Web サイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
 
- XmlLite ランタイム (XmlLite.dll) が XML 入力を適切に解析しない場合に、サービス拒否の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、XML アプリケーションに対して特別に細工された要求を出す必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
 
- Microsoft ブラウザーが異なる送信元の要求を適切に処理しない場合に、セキュリティ機能のバイパスの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工した Web サイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる Microsoft ブラウザー を使用していません。
 
- Microsoft ブラウザーがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工した Web サイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる Microsoft ブラウザー を使用していません。
 
- SyncController.dll に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたアプリケーションを実行する必要があります。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。または、本件の対象となる OS を使用していません。
 
- 特別に細工されたパケットを処理する際に Windows Server DHCP サービスにメモリ破損の脆弱性が存在します。SVPでは、本件の対象となるWindows Server DHCP サービスを無効にしています。または、本件の対象となる OS を使用していません。
 
- Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
 
- Bluetooth BR/EDR (基本レート/拡張データ レート、"Bluetooth Classic" とも呼ばれます) のキー ネゴシエーションに脆弱性が存在します。SVPでは、本件の対象となるBluetoothを使用していません。
 
- HTTP.sys が特別に細工された HTTP/2 リクエストを不適切に解析した場合に、HTTP/2 プロトコル スタック (HTTP.sys) にサービス拒否の脆弱性が存在します。SVPでは、本件の対象となるHTTP.sysを使用していません。または、本件の対象となる OS を使用していません。
- 詳細:CVE-2019-9511, CVE-2019-9512, CVE-2019-9513, CVE-2019-9514, CVE-2019-9518
 
 
弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。
| ストレージ装置 | 
影響する脆弱性 | 
| Hitachi Unified Storage VM (HUS VM) | 
CVE-2019-1181 
CVE-2019-1182 
CVE-2019-1198
 | 
Hitachi Virtual Storage Platform G1000, G1500 
Hitachi Virtual Storage Platform F1500 
Hitachi Virtual Storage Platform VX7
 | 
Hitachi Virtual Storage Platform 
Hitachi Virtual Storage Platform VP9500
 | 
CVE-2019-1181 
CVE-2019-1182
 | 
Hitachi Universal Storage Platform V 
Hitachi Universal Storage Platform VM
 | 
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。