プロダクト・セキュリティ
当社のファームウェア、ハードウェア、プロセスに組み込まれているエンドツーエンドのデータ保護技術についてご紹介します。
当社のあらゆる製品とサービスの基調となるもの。それがセキュリティです。何よりも大切なデータを保護する信頼のデータ・ストレージ・ソリューションで、お客様をサポートします。セキュア・バイ・デザインの原則と強固な製造プロセスの下で開発され、安全性に優れた機能が組み込まれたSeagate製品は、サイバー脅威に屈しない強靭さを備えています。さらに、堅牢な公開鍵インフラストラクチャと認証取得済みの暗号化サービスによってデータをあらゆる段階で保護します。ISO 20243のセキュリティ認証に加え、継続的なレジリエンス・テストを通して、製造から展開に至るまで信頼できるライフサイクルを確立しています。
自社製品やサービスの安全を守り、従業員、サプライヤ、パートナーのプライバシーを保護することに取り組んでいるSeagateでは、自社のテクノロジーやプラットフォームにおける潜在的な脆弱性について、責任ある情報公開の制度を設けています。
今日のようなデータが軸となる世界では、情報はもっとも貴重なビジネス資産の1つであり、その保護が求められます。セキュリティの専門家がハードウェアベースの暗号化とソフトウェアベースの暗号化を組み合わせた包括的なアプローチを提唱する理由はそこにあります。ストレージのパフォーマンスやアクセシビリティが向上する中、ビジネス・データを丸ごと暗号化することはベスト・プラクティスというだけでなく、必要不可欠な対策です。
| 最終更新日 | タイトル | CVE | 影響を受ける製品とバージョン | 是正措置および/または緩和措置 | パッチのリリース日 |
|---|---|---|---|---|---|
| 2025年9月24日 | WindowsにおけるSeagate Toolkitインストーラの脆弱性 | CVE-2025-9267 | Windowsバージョン2.35.0.5以前のSeagate Toolkit | Windows版Toolkitバージョン2.35.0.6以降では、インストーラがDLLをロードする際に使用するパスには、信頼できないDLLの実行を防ぐための安全な検証機能があります。 インターネットにアクセスできるコンピュータにToolkitがインストールされている場合、2025年9月24日以降、自動的にToolkitの最新バージョンに更新されます。 また、修正プログラムを含むツールキットはダウンロードできます。 Seagateは、この問題を報告してくださったナッタウット・サエク(タイガー) (Natthawut Saexu (Tiger)) 氏に心より御礼申し上げます。 |
2025年9月24日 |
| 2025年8月13日 | Seagate Toolkit for Windowsにおける、引用符で囲まれていない要素の脆弱性 | CVE-2025-9043 | Windowsバージョン2.34.0.32以前のSeagate Toolkit | Windows用Toolkitバージョン2.34.0.33では、CWE-428で説明されているエクスプロイトを防ぐため、Toolkitサービスの実行可能パスが引用されています。 インターネットにアクセスできるコンピュータにToolkitがインストールされている場合、2025年8月13日以降、自動的にToolkitの最新バージョンに更新されます。 また、修正プログラムを含むツールキットはダウンロードできます。 Seagateは、本問題を報告してくださったGMOサイバーセキュリティbyイエラエ株式会社の松本一真氏に心より御礼申し上げます。 |
2025年8月13日 |
| 2024年9月20日 | RAID対応SeaDragonおよびSeaChest zlibの脆弱性 | CVE-2022-37434 CVE-2018-25032 |
RAID対応SeaChestおよびSeaDragon RAID対応のSeaDragonおよびSeaChestの一部のバージョンでは、zlibの脆弱性を含むサードパーティのRAIDライブラリを使用しています。影響を受けるバージョンのビルド日付は次のとおりです。SeaDragon__<ToolName>_RおよびSeaChest_<ToolName>_R: 2022年4月8日~4月15日 2022年7月26日~8月4日 2023年3月2日~3月9日 2023年3月28日~4月4日 次のコマンドでツールを実行すると、バナーにビルドの日付と「RAID Enabled」の文字列が表示されます。--バージョン |
ビルド日が2023年12月4日以降のRAID対応SeaDragon_<ToolName>_RおよびSeaChest_<ToolName>_Rは、次の脆弱性が修正されています。Microchip、PMC、HPE SmartRAIDまたはSmartHBAコントローラ。 - SeaChestの最新バージョン - SeaDragonの最新バージョンについては、担当のSeagateカスタマー・サポート・エンジニアまでお問い合わせください。 現時点では、2023年12月4日以降にリリースされたSeaDragonおよびSeaChestのWindowsバージョンは、Adaptec Controllersシリーズ8をサポートしていません。現在のところ、これらのコントローラに対するWindowsでの回避策はありません。 |
2023年12月4日 |
| 2024年7月23日 | OpenSSHの脆弱性があるExos Xハイブリッド・ストレージ・アレイ | CVE-2023-48795 | Exos 3005 Xハイブリッド・ストレージ・アレイ Exos 4005 Xハイブリッド・ストレージ・アレイ Exos 5005 Xハイブリッド・ストレージ・アレイ |
脆弱性は特定の暗号で悪用されます。SSHのChaCha20-Poly1305(およびEncrypt-then-MACを使用したCBC)の使用に対する効果的な攻撃が存在します。暗号の削除による緩和策は、サーバー側でもクライアント側でも実行できます。 クライアント側では、エンドユーザーはデフォルトで提供される暗号から2つの暗号を取り除くことができます。 サーバー側では、Exos XファームウェアG280R014-01は修復されません。 |
製品のサポートは終了しています。今後のリリース予定で修正し、攻撃を阻止します。 このコラムは、修正版が利用可能になった場合に更新されます。 |
| 2023年8月29日 | Backup Plus DesktopのDoS | CVE-2022-38392 | Seagate Backup Plus Desktop 4TB (STDT4000100) | Seagate製品は規定された静音性、耐衝撃性、対振動性の範囲で動作するように設計されています。製品仕様に記載されている耐性を超える環境での使用は製品が故障する原因となり、保証の対象外となるおそれがあります。Seagateが定めた動作環境に適合する環境で製品を使用するようにしてください。 | 2023年8月29日 |
| 2021年6月25日 | LaCie製品の事前認証リモート・コード実行を使用する一連の脆弱性 | 事前認証リモート・コード実行 (RCE) 脆弱性 | LaCie Cloudbox | 2.6.11.1 (Cloudbox) | 2021年6月17日 |
| 2021年6月25日 | LaCie製品の事前認証リモート・コード実行を使用する一連の脆弱性 | 事前認証リモート・コード実行 (RCE) 脆弱性 | Network Space 2製品:
|
2.2.12.3 | 2021年6月17日 |
| 2016年6月15日 | Sambaの脆弱性があるLaCieとNAS | CVE-2016-2118 -(別名Badlock) | LaCie 5Big NAS Pro LaCie 2Big NAS LaCie Cloudbox |
4.2.11.1 4.2.11.1 2.6.11.0 |
2016年6月15日 |
| 2016年6月15日 | Sambaの脆弱性があるLaCieとNAS | CVE-2016-2118 -(別名Badlock) | Seagate NAS Seagate NAS Pro Seagate Business Storage Rackmount 4-Bay NAS Seagate Business Storage Rackmount 8-Bay NAS |
ダウンロード・ファインダー | 2016年6月15日 |
| 2015年5月1日 | PHPの脆弱性があるNAS製品 | CVE-2006-7243 CodeIgniter 2.1.0 PHP 5.2.3 およびその他のセキュリティ上の問題 |
Seagate Business Storage NAS | Business Storage NAS – セキュリティ強化 | 2015年5月1日 |
| 2015年9月1日 | Seagate Wireless、Wireless Plus、LaCie Fuelには、任意のコードの実行、任意のファイルの読取り、管理者アクセスの取得に関する脆弱性があります。 | CVE-2015-2876 CVE-2015-2875 CVE-2015-2874 |
Seagate Wireless、Wireless Plus、LaCie Fuel | ダウンロード・ファインダー | 2015年9月1日 |
Seagate Secure®ではセキュリティに関する話題を中心に取り上げます。最新のトレンドやベスト・プラクティス、専門家の知見をお客様のデータ保護に活用ください。進化し続ける製品のセキュリティ、脆弱性、お客様の情報保護に役立つソリューションの最新情報をお届けします。
Seagateは業界最新のセキュリティ標準に対応しています。以下に自社製品で取得している認証をご紹介します。
データのサニタイゼーションや暗号化による保護、サプライ・チェーンの完全性に関するSeagateの確固たる取り組みを端的に表しているのが、以下の標準への準拠です。
Seagateは使用済みのドライブとシステムに残っているお客様データを保護するため、厳格なデータ・サニタイゼーションの手法に準拠し、IEEE 2883 Standard for Sanitizing Storageのパージ・レベルに該当する認証取得済みのソフトウェア消去ツールとプロセスを採用しています。
Seagateは業界全体の組織と手を取り合って知識を共有するだけでなく、地域社会への還元に努めています。
OCPは増大するコンピューティング・インフラへの要求に効率的に応えられるハードウェア技術を再設計することを中心に活動する共同コミュニティです。
The Open Groupはオープンかつベンダーニュートラルな技術による標準規格と認証を開発することで、ビジネス目標の達成を追求する世界規模のコンソーシアムです。
TCGはハードウェアベースのRoot of Trust(信頼の基点)に対応したオープンかつベンダーニュートラルな業界の世界標準を開発、定義、推進し、相互運用可能な信頼できるコンピューティング・プラットフォームの実現を目指す非営利団体です。
Linux FoundationはLinuxの開発とオープンソース・ソフトウェア・プロジェクトの支援を主とする非営利団体です。
CVEプログラムは公開されているサイバーセキュリティの脆弱性を特定、文書化、共有するための標準化されたシステムを提供し、組織のリスク評価と軽減をサポートする取り組みです。新たに発見された脆弱性にはCVE番号付与機関によりCVE IDが付与されます。
FIRST(Forum of Incident Responders & Security Teams)は、インシデント対応チームがリアクティブにもプロアクティブにもより効果的にセキュリティ・インシデントに対処できるようサポートする組織です。
SNIAはデータ・ストレージ、転送、インフラストラクチャ、高速化、フォーマットおよび保護の領域における技術発展を目的に、世界的な標準や仕様を策定する非営利団体です。
CDIはデジタル・ストレージ、データ・センター、持続可能性、ブロックチェーン技術の世界的リーダー企業によるパートナーシップです。ストレージ・ハードウェアの安全な再利用を可能にし、推進および促進することで電子廃棄物の削減に向けて協働しています。