プラットフォーム
siemens
コンポーネント
siemens-software-center
修正版
3.5.8.2
Siemens Software Center、Simcenter製品群、Solid Edge SE2025/2026、Tecnomatix Plant Simulationにおいて、クライアント証明書の検証が不十分な脆弱性が確認されています。この脆弱性を悪用されると、攻撃者は中間者攻撃を実行し、機密情報を盗み出す可能性があります。影響を受けるバージョンは、Siemens Software Center V3.5.8.2未満、Simcenter 3D V2506.6000未満、Simcenter Femap V2506.0002未満、Simcenter STAR-CCM+ V2602未満、Solid Edge SE2025 V225.0 Update 13未満、Solid Edge SE2026 V226.0 Update 04未満、Tecnomatix Plant Simulation V2504.0008未満です。SiemensはV2602で修正を提供しています。
この脆弱性は、攻撃者が中間者攻撃を実行することを可能にします。攻撃者は、Analytics Serviceエンドポイントへの接続を傍受し、通信内容を盗聴したり、改ざんしたりする可能性があります。これにより、機密データ(設計データ、シミュレーション結果、設定情報など)が漏洩するリスクがあります。また、攻撃者は、認証されたユーザーになりすまし、システムに不正アクセスする可能性もあります。この脆弱性は、Siemens製品を幅広く利用している企業にとって、重大な脅威となります。類似の脆弱性は、機密情報の漏洩やシステムの乗っ取りにつながる可能性があります。
この脆弱性は、CISA KEVカタログに登録されている可能性があります。現時点では、公開されているPoCは確認されていませんが、中間者攻撃の可能性を考慮し、早期の対策が必要です。NVDは2026年4月14日に公開されています。攻撃者による悪用が確認された場合、迅速な対応が求められます。
Organizations utilizing Siemens Software Center, Simcenter, Solid Edge, or Tecnomatix in environments where the Analytics Service endpoint is accessible over untrusted networks are at risk. This includes engineering firms, manufacturing plants, and research institutions relying on these software solutions for product development and simulation.
• windows / supply-chain:
Get-Process -Name "Siemens Software Center*" | Select-Object ProcessName, CommandLine• linux / server:
ps aux | grep "Siemens Software Center"• generic web:
curl -I <analytics_service_endpoint>disclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
CVSS ベクトル
Siemensは、V2602へのアップデートを推奨しています。アップデートがすぐに利用できない場合は、Analytics Serviceエンドポイントへのアクセスを制限するファイアウォールルールを設定し、クライアント証明書の検証を強化するプロキシサーバーを導入することを検討してください。また、不正なアクセスを検知するために、ネットワークトラフィックを監視し、異常なパターンを検出するセキュリティツールを導入することも有効です。アップデート後、システムが正常に動作していることを確認し、証明書検証が適切に機能していることを確認してください。
脆弱性を軽減するために、Siemens Software Center をバージョン 3.5.8.2 以降にアップデートしてください。このアップデートは、クライアント証明書の不適切な検証に対処し、潜在的な中間者攻撃を防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-40745は、Siemens Software Centerなどの製品におけるクライアント証明書の検証不備による中間者攻撃の脆弱性です。攻撃者は、通信を傍受・改ざんする可能性があります。
Siemens Software Center V3.5.8.2未満、関連製品のバージョンを使用している場合、影響を受けます。機密情報の漏洩や不正アクセスにつながる可能性があります。
Siemens Software CenterをV2602にアップデートしてください。アップデートが困難な場合は、ファイアウォールルールやプロキシサーバーによるアクセス制限を検討してください。
現時点では公開PoCは確認されていませんが、中間者攻撃の可能性を考慮し、早期の対策が必要です。
Siemens Security Advisory: 20260414-SWC-CERTを検索してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。