Plateforme
siemens
Composant
siemens-software-center
Corrigé dans
3.5.8.2
Une vulnérabilité a été identifiée dans Siemens Software Center, ainsi que dans Simcenter 3D, Simcenter Femap, Simcenter STAR-CCM+, Solid Edge SE2025 et SE2026, et Tecnomatix Plant Simulation. Cette faille permet à un attaquant non authentifié d'effectuer des attaques de type "man-in-the-middle" en raison d'une validation insuffisante des certificats client lors de la connexion à l'endpoint du service Analytics. Les versions affectées sont celles antérieures à V3.5.8.2 pour Software Center et les versions antérieures à V2602 pour STAR-CCM+. Une mise à jour vers la version corrigée (V2602) est disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'intercepter et potentiellement de modifier les communications entre le client et le service Analytics. Cela pourrait conduire à la compromission de données sensibles, telles que des informations de configuration, des résultats d'analyse ou des données de simulation. L'attaquant pourrait également utiliser cette position pour injecter des données malveillantes dans le système, ce qui pourrait entraîner des erreurs, des comportements inattendus ou même une exécution de code non autorisée. Bien que la sévérité soit classée comme faible, le potentiel d'interception de données sensibles rend cette vulnérabilité préoccupante, en particulier dans les environnements où la confidentialité des données est critique.
Cette vulnérabilité a été publiée le 14 avril 2026. Il n'y a pas d'indications d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme faible en raison de la nécessité d'une position d'interception réseau et de la complexité potentielle de l'exploitation. Il n'est pas répertorié sur le KEV de CISA au moment de la rédaction.
Organizations utilizing Siemens Software Center, Simcenter, Solid Edge, or Tecnomatix in environments where the Analytics Service endpoint is accessible over untrusted networks are at risk. This includes engineering firms, manufacturing plants, and research institutions relying on these software solutions for product development and simulation.
• windows / supply-chain:
Get-Process -Name "Siemens Software Center*" | Select-Object ProcessName, CommandLine• linux / server:
ps aux | grep "Siemens Software Center"• generic web:
curl -I <analytics_service_endpoint>disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour les applications affectées vers les versions corrigées. Pour Siemens Software Center, la version corrigée est V2602. Pour les autres produits, référez-vous aux notes de publication de Siemens pour les versions spécifiques corrigées. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la configuration d'un pare-feu pour restreindre l'accès à l'endpoint du service Analytics uniquement aux clients autorisés. Surveillez également les journaux d'audit pour détecter toute activité suspecte, comme des tentatives de connexion non autorisées ou des modifications inattendues de la configuration. Après la mise à jour, vérifiez la configuration du service Analytics pour vous assurer que la validation des certificats client est correctement activée.
Mettez à jour Siemens Software Center à la version 3.5.8.2 ou ultérieure pour atténuer la vulnérabilité. Cette mise à jour corrige la validation incorrecte des certificats client, empêchant ainsi les attaques de l'homme du milieu potentielles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-40745 is a vulnerability in Siemens Software Center and related products allowing unauthenticated attackers to perform man-in-the-middle attacks due to improper client certificate validation.
You are affected if you are using Siemens Software Center versions prior to V2602, or vulnerable versions of Simcenter, Solid Edge, or Tecnomatix as detailed in the advisory.
Upgrade to Siemens Software Center V2602 or later to remediate the vulnerability. Consider network segmentation and certificate validation policy strengthening as interim measures.
There are currently no confirmed reports of active exploitation, but diligent monitoring and patching are recommended.
Refer to the official Siemens Security Advisory for detailed information and mitigation guidance: [https://www.siemens.com/global/en/support/security/industrial/details.html?id=CVE-2025-40745]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.