産業用制御システム(ICS)の領域では、ネットワークリレーが送電網の管理と保護に重要な役割を果たしています。GE Vernova N60 ネットワークリレーもそのようなデバイスの 1 つで、変電所の保護、制御、監視を行うように設計されています。このデバイスは、電気パラメータを監視し、故障や異常状態に対応することで、配電の信頼性の高い運用を保証します。しかし、他のネットワーク接続デバイスと同様に、GE Vernova N60 はサイバーセキュリティの脅威の影響を受けやすく、デバイス自体にも、デバイスが保護する広範な産業環境にも深刻な影響を及ぼす可能性があります。
Nozomi Networks 研究所はこのほど、N60ネットワーク・リレー・デバイスと、GEヴァーノヴァ社が開発したクライアント側ソフトウェアEnerVista UR(人間のオペレーターとリレーとの対話を容易にする専用ツール)に関連する3件の脆弱性を発見し、責任を持って報告した。
隣接する攻撃者(標的とされた N60 Network Relay デバイスと同じネットワーク上)は、2 つの脆弱 性を悪用して不正アクセスを行い、最終的にカスタム・ファームウェアをインストールすることで、デバイスを制 御する可能性がある。この種の攻撃は、悪意のある、あるいは変更されたファームウェアをインストールすることで、デバイ スを深く、永続的に制御することができるため、さらに大きな脅威となる。
以下では、GE Vernova N60ネットワーク・リレーとNozomi Networks Labsによって発見された脆弱性について紹介する。
EnerVista URとN60ネットワークリレーの通信について
EnerVista URクライアント・ソフトウェアは、リレーの設定、ステータスの監視、アップデートやメンテナンスの実行に不可欠です。ネットワーク上のデバイスを検出したり、デバイスに接続したり、情報を取得したりエクスポートしたりするためのリクエストを送信したりするための複数の機能が提供されています。図1に、EnerVista URのメイン・ユーザー・インターフェースを示します。

EnerVista URクライアントとN60デバイス間の通信は、Modbusをベースに構築されたカスタム・プロトコルを介して確立されます。Modbusは(暗号化や堅牢なセキュリティ・メカニズムを備えて設計されていないため)安全性に欠ける通信プロトコルですが、産業用システムではまだ広く使用されています。こうしたセキュリティの弱点を軽減するため、EnerVista URが採用するカスタム・プロトコルは、SSH(Secure Shell)の上にレイヤー化されています。SSHは、潜在的に安全でないネットワーク上で安全な暗号化通信チャネルを提供することで知られるネットワーク・プロトコルです。このようにして、Modbusプロトコルによって交換されるすべての機密データは、暗号化と安全な認証メカニズムを提供するSSHによって保護されます。これら2つのプロトコルの組み合わせは、既存の産業用プロトコルとの互換性と安全な通信の必要性のバランスを提供します。

こうしたセキュリティ強化にもかかわらず、Nozomi Networks Labsは、EnerVista URソフトウェアとGE Vernova N60デバイスの両方に影響を及ぼす3つの脆弱性を発見した。これらの欠陥は、資産所有者が侵入検知システムや厳格なネットワーク・アクセス制御など、システムとネットワークの両レベルで追加の多重防御策を独自に導入していない場合、現実的に悪用される可能性があります。
GE Vernova N60ネットワークリレーの脆弱性
Nozomi Networks 研究所は、N60ネットワーク・リレーに2つの脆弱性があることを明らかにした。
最初の脆弱性は、SSH ベースの認証プロセス中に発生する。N60 リレーは、(SSH ポート転送機能を通じて作成される) 認証済みチャネルを確立するために必要な、クライアントから提供されたいくつかの重要な情報を検証しないため、リモートで認証されていない攻撃者は、この問題を悪用して、N60 リレーに、受信したネットワークトラフィックを任意のターゲット (IP アドレスと TCP/IP ポート) にリダイレクトさせることができます。この条件により、ファイアウォールのルールがバイパスされ、ネットワーク上の悪意のあるトラフィックを匿名化することができます。 CVE-2025-27253 は、この脆弱性にスコア 6.1 (CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:L) を割り当てています。図3は、説明された攻撃がネットワーク上でどのように機能するかを示しています。

2つ目の脆弱性は、GE N60デバイスに悪意のあるファームウェアをインストールすることを可能にする。ファームウェアはデバイスの基本機能を司るコア・ソフトウェアであるため、これを侵害すると攻撃者がリレーを完全に制御できるようになり、停電や機器の損傷につながる可能性がある。
Nozomi Network Labs が実施した調査では、ファームウェア署名の検証はクライアント側で EnerVista UR ソフトウェアによってのみ実施され、デバイス自体では実施されないため、認証された攻撃者がこの脆弱性を悪用できることが実証された。オリジナルのファームウェアを変更し、EnerVista URが生成した正当なリクエストを再生することで、攻撃者はデバイスを騙して侵害されたファームウェア・イメージをインストールさせ、デバイスを完全に制御することができる。この脆弱性はIDCVE-20245-27257で特定されており、スコアは6.1(CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H)です。認証が必要なため、この脆弱性の影響は軽減され、その深刻度はネットワークセキュリティのレベルによって異なります。
EnerVista URクライアントソフトウェアの脆弱性
GE Vernova N60デバイスに見つかった脆弱性に加え、リレーとのやり取りや管理に使用されるクライアント側のソフトウェアEnerVista URにもセキュリティ上の欠陥が確認された。
EnerVista URソフトウェアは、接続先のデバイスが本物かどうか(攻撃者によって制御されている可能性があるかどうか)を検証しません。この認証の欠如により、ネットワークにアクセスできる悪意のある行為者は、EnerVistaと物理デバイス間の通信を傍受し、操作できる可能性があります。
このネットワーク・トラフィックをキャプチャすることで、攻撃者は認証フェーズでN60ネットワーク・リレー・デバイスに送信されるユーザー認証情報などの機密情報にアクセスできるようになります。これらの認証情報を使って、攻撃者はN60リレーに不正アクセスし、システム全体のセキュリティと安定性に重大な脅威をもたらす可能性があります。また、このMITM攻撃により、攻撃者は通信ストリームに悪意のあるコマンドを注入し、リレーの動作をさらに危険にさらす可能性があります。この脆弱性はIDCVE-2025-27256で公表されており、スコアは8.3(CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H)です。図4は、一般的なSSH-MITMツールを使用して、EnerVista URソフトウェアが実行するSSH接続要求を傍受し、攻撃者が取得できるSSH認証情報の例を示しています。

影響と修復
EnerVista UR と GE Vernova N60 デバイス間の認証に対する MITM 攻撃(CVE-2025-27256)と、 N60 Network Relay 自体のファームウェア検証の欠如(CVE-2025-27257)である。
MITM 攻撃を実行することにより、攻撃者は GE Vernova N60 Network Relay の有効な認証情報を傍受し、取得することができる。これらの認証情報により、またファームウェアの検証の欠如により、攻撃者は悪意のあるファームウェアを アップロードし、デバイスのコントロールを奪うことができる。これは、ネットワークにアクセスできる認証されていない攻撃者でも、N60 デバイスを侵害できることを意味し、重大なセキュリティ脅威となります。

同じネットワークにアクセスする必要があるため、説明したシナリオの実現可能性は、異なるシステム間で異なる可能性があることを強調しておくことが重要である。ファイアウォールルールや侵入検知システムなど、様々なネットワークセキュリティ対策が積極的に採用されるかもしれない。これらのセキュリティ対策は、中間者攻撃(man-in-the-middle attack)のようなネットワークベースの脅威が存在する場合に警告を発することで、リスクを大幅に軽減することができる。例えば、これらのシステムは、通常このような攻撃で使用されるARPポイズニングのような技術を検出するように設計されている。したがって、このようなシナリオはあり得るが、深層防御型のセキュリティ対策は、その可能性を減らすのに役立つ。
Nozomi Networks Labsは、責任ある開示プロセスを通じて、これら3つの脆弱性をGE Vernovaに報告しました。GE Vernovaはその後、脆弱性を分析し、専用のセキュリティ勧告を発表してパッチを適用しました。これらのセキュリティ問題に対処するため、すべてのお客様には、EnerVista URソフトウェアを最新の8.60バージョンにアップデートし、N60ファームウェアも利用可能な最新のリリースにアップグレードすることをお勧めします。
さらに、GEヴェルノーバは、今回のセキュリティ調査に関連した独自の声明を発表し、自社製品のセキュリティをいかに真剣に考えているかを強調したい:
「GE Vernovaは、自社製品のセキュリティ態勢を強化するための包括的なサイバーセキュリティプログラムを実施しています。
さらに、グリッド・ソリューションズ(GS)事業の一部であるグリッド・オートメーション(GA)は、IEC 62443-4-1およびIEC 62443-3-3の認定を受けており、SDLの適用とシステムレベルでのセキュリティ要件への適切な対応において、非常に厳格なレベルを保証しています。
UR デバイスは変電所に配備されるため、システムレベルでの深層防護戦略が鍵となります。これには、電子的なセキュリティ境界内にURを配置すること、アクセス制御を導入して維持すること、堅牢なネットワーク監視と侵入検知、ネットワークセグメンテーションとファイアウォールが含まれるが、これらに限定されない。強固で能動的なパスワード管理、ウイルス対策技術、重要なシステムを安全性の低いネットワークから隔離することは、電子セキュリティ境界内で作業する人員の物理的セキュリティと同様に、攻撃成功のリスクをさらに低減する。とはいえ、デバイス・レベルでもっとできることがあることは認識しており、この投稿に記載された問題について貴重な洞察を提供してくれたNozomi Networks 感謝する。私たちは、製品レベルの堅牢性を高めるために積極的に取り組んでいます。これには、すべてのアクティブな製品について、定期的な脆弱性評価を積極的かつ定期的に実施するための新しいプロセスの追加も含まれます。"
結論
このブログ記事で説明されている脆弱性の影響は、GE Vernova N60ネットワーク・リレーに対する直接的なリスクだけにとどまりません。産業施設、特に発電や配電のような重要なインフラに関わる施設は、制御システムの完全性とセキュリティに大きく依存しています。これらの脆弱性を悪用したサイバー攻撃が成功すれば、操業が中断され、停電や経済的損失、さらには公共の安全が脅かされる可能性さえあります。さらに、現代の産業用ネットワークは相互に接続されているため、1つのデバイスの侵害が他のシステムに広がる可能性があり、攻撃の影響が拡大する。
こうしたリスクを軽減するためには、定期的な脆弱性評価、セキュリティ・パッチの迅速な適用、強固なネットワーク監視など、サイバーセキュリティ対策を優先することが不可欠である。さらに、強力なアクセス制御を導入し、通信を暗号化し、重要なシステムを安全性の低いネットワークから隔離することで、攻撃が成功するリスクをさらに低減することができる。
N60ネットワーク・リレーとその関連ソフトウェアにこれらの脆弱性が発見されたことは、産業環境におけるサイバーセキュリティ強化の緊急の必要性を浮き彫りにしている。サイバー脅威が進化し続ける中、重要なインフラを支えるデバイスの保護は最優先事項であり続けなければなりません。これらの脆弱性に対処し、包括的なセキュリティ戦略を導入することで、産業施設はより安全に操業し、私たちの世界に電力を供給するシステムの継続的な信頼性を確保することができます。