प्लेटफ़ॉर्म
siemens
घटक
siemens-software-center
में ठीक किया गया
3.5.8.2
Siemens Software Center में एक भेद्यता की पहचान की गई है, जो V3.5.8.2 से पहले के सभी संस्करणों, साथ ही Simcenter 3D, Simcenter Femap, Simcenter STAR-CCM+, Solid Edge SE2025, Solid Edge SE2026 और Tecnomatix Plant Simulation को प्रभावित करती है। यह भेद्यता क्लाइंट प्रमाणपत्रों को Analytics Service एंडपॉइंट से कनेक्ट करने के लिए ठीक से सत्यापित करने में विफलता के कारण है। V2602 में एक पैच जारी किया गया है।
यह भेद्यता एक अनाधिकृत दूरस्थ हमलावर को मैन-इन-द-मिडिल (MITM) हमले करने की अनुमति दे सकती है। MITM हमले में, हमलावर दो पक्षों के बीच संचार को रोक सकता है और डेटा को पढ़ या संशोधित कर सकता है। इससे गोपनीय जानकारी का खुलासा हो सकता है, सिस्टम के साथ छेड़छाड़ हो सकती है, या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। चूंकि भेद्यता Analytics Service एंडपॉइंट को प्रभावित करती है, इसलिए यह उन सभी उपयोगकर्ताओं को प्रभावित कर सकती है जो इस सेवा का उपयोग करते हैं।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है। CISA KEV सूची में इसकी स्थिति अभी तक निर्धारित नहीं की गई है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं।
Organizations utilizing Siemens Software Center, Simcenter, Solid Edge, or Tecnomatix in environments where the Analytics Service endpoint is accessible over untrusted networks are at risk. This includes engineering firms, manufacturing plants, and research institutions relying on these software solutions for product development and simulation.
• windows / supply-chain:
Get-Process -Name "Siemens Software Center*" | Select-Object ProcessName, CommandLine• linux / server:
ps aux | grep "Siemens Software Center"• generic web:
curl -I <analytics_service_endpoint>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
Siemens Software Center को तुरंत संस्करण V2602 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके Analytics Service एंडपॉइंट तक पहुँच को प्रतिबंधित करें। केवल विश्वसनीय क्लाइंट प्रमाणपत्रों को अनुमति देने के लिए WAF/प्रॉक्सी को कॉन्फ़िगर करें। यह सुनिश्चित करें कि Analytics Service एंडपॉइंट पर TLS 1.3 या उच्चतर का उपयोग किया जा रहा है। अपग्रेड के बाद, यह सत्यापित करें कि क्लाइंट प्रमाणपत्रों को ठीक से सत्यापित किया जा रहा है।
भेद्यता को कम करने के लिए Siemens Software Center को संस्करण 3.5.8.2 या बाद के संस्करण में अपडेट करें। यह अपडेट क्लाइंट प्रमाणपत्रों के गलत सत्यापन को संबोधित करता है, संभावित मध्यवर्ती हमलों को रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-40745 Siemens Software Center में एक भेद्यता है जो हमलावरों को मैन-इन-द-मिडिल हमले करने की अनुमति देती है क्योंकि यह क्लाइंट प्रमाणपत्रों को ठीक से सत्यापित नहीं करता है।
यदि आप Siemens Software Center के संस्करण 0.0.0–V2602 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Siemens Software Center को संस्करण V2602 या बाद के संस्करण में अपडेट करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है।
कृपया Siemens सुरक्षा सलाहकार देखें: [https://www.siemens.com/global/en/support/security/industrial/advise/index.html](https://www.siemens.com/global/en/support/security/industrial/advise/index.html)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।