Platform
siemens
Component
siemens-software-center
Opgelost in
3.5.8.2
Een kwetsbaarheid is ontdekt in Siemens Software Center, Simcenter 3D, Simcenter Femap, Simcenter STAR-CCM+, Solid Edge SE2025 en SE2026, en Tecnomatix Plant Simulation. Deze kwetsbaarheid, aangeduid als CVE-2025-40745, maakt ongeautoriseerde man-in-the-middle aanvallen mogelijk. De kwetsbaarheid treedt op doordat de applicaties client certificaten niet correct valideren bij verbindingen met de Analytics Service endpoint. De kwetsbaarheid beïnvloedt versies lager dan V3.5.8.2 voor Software Center, en diverse andere versies zoals aangegeven in de details. Een upgrade naar versie V2602 is beschikbaar om dit probleem te verhelpen.
Een succesvolle aanval kan een kwaadwillende aanvaller in staat stellen om het netwerkverkeer tussen de client en de Analytics Service te onderscheppen en te manipuleren. Dit kan leiden tot het stelen van gevoelige informatie, zoals gebruikersgegevens en configuratie-instellingen. De aanvaller kan ook de data wijzigen die tussen de client en de server wordt uitgewisseld, wat kan leiden tot onjuiste resultaten of zelfs het compromitteren van de integriteit van de applicatie. De impact is relatief beperkt, aangezien de aanvaller een actieve man-in-the-middle positie moet innemen en de client moet misleiden om de kwetsbaarheid te exploiteren. Er is geen directe link naar bekende exploits in de wild, maar de mogelijkheid tot MITM-aanvallen vormt een aanzienlijk risico.
CVE-2025-40745 is gepubliceerd op 2026-04-14. Er is geen indicatie van actieve exploitatie in de wild op dit moment. De KEV status is momenteel onbekend. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend. De CVSS score van 3.7 (LOW) duidt op een relatief lage waarschijnlijkheid van exploitatie, maar de mogelijkheid tot man-in-the-middle aanvallen blijft een aandachtspunt.
Organizations utilizing Siemens Software Center, Simcenter, Solid Edge, or Tecnomatix in environments where the Analytics Service endpoint is accessible over untrusted networks are at risk. This includes engineering firms, manufacturing plants, and research institutions relying on these software solutions for product development and simulation.
• windows / supply-chain:
Get-Process -Name "Siemens Software Center*" | Select-Object ProcessName, CommandLine• linux / server:
ps aux | grep "Siemens Software Center"• generic web:
curl -I <analytics_service_endpoint>disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de betreffende Siemens Software Center, Simcenter, Solid Edge en Tecnomatix applicaties naar versie V2602 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van extra beveiligingsmaatregelen, zoals het gebruik van een VPN om de verbinding tussen de client en de server te versleutelen. Het configureren van een Web Application Firewall (WAF) om verdachte verkeerspatronen te detecteren en te blokkeren, kan ook helpen. Controleer de certificaatvalidatie instellingen in de Analytics Service configuratie om te verzekeren dat deze correct zijn ingesteld. Na de upgrade, bevestig de correcte werking door een testverbinding te maken met de Analytics Service en de certificaatvalidatie te controleren.
Werk Siemens Software Center bij naar versie 3.5.8.2 of hoger om de kwetsbaarheid te mitigeren. Deze update pakt de incorrecte validatie van client certificaten aan, waardoor potentiële man in the middle aanvallen worden voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-40745 is a vulnerability in Siemens Software Center and related products allowing unauthenticated attackers to perform man-in-the-middle attacks due to improper client certificate validation.
You are affected if you are using Siemens Software Center versions prior to V2602, or vulnerable versions of Simcenter, Solid Edge, or Tecnomatix as detailed in the advisory.
Upgrade to Siemens Software Center V2602 or later to remediate the vulnerability. Consider network segmentation and certificate validation policy strengthening as interim measures.
There are currently no confirmed reports of active exploitation, but diligent monitoring and patching are recommended.
Refer to the official Siemens Security Advisory for detailed information and mitigation guidance: [https://www.siemens.com/global/en/support/security/industrial/details.html?id=CVE-2025-40745]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.