{"id":32454,"date":"2025-08-03T11:00:06","date_gmt":"2025-08-03T09:00:06","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32454"},"modified":"2025-08-04T10:44:55","modified_gmt":"2025-08-04T08:44:55","slug":"cvss-rbvm-vulnerability-management","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cvss-rbvm-vulnerability-management\/32454\/","title":{"rendered":"Von CVSS zu RBVM: Schwachstellen richtig priorisieren"},"content":{"rendered":"<p>Bei einem <a href=\"https:\/\/www.kaspersky.de\/blog\/cvss-4-base-evolution\/32432\/\" target=\"_blank\" rel=\"noopener\"><u>ersten Blick auf das CVSS<\/u><\/a> (Common Vulnerability Scoring System) k\u00f6nnte man denken, dass es sich um das perfekte Tool f\u00fcr die Untersuchung und Priorisierung von Schwachstellen handelt. Demnach ist ein h\u00f6heres Scoring gleichbedeutend mit einer kritischeren Schwachstelle. Leider funktioniert dieser Ansatz in der Realit\u00e4t nicht so ganz. Jedes Jahr steigt die Anzahl an Schwachstellen mit hohen CVSS-Scorings. F\u00fcr Sicherheitsteams ist es gar nicht zu schaffen, diese alle rechtzeitig zu beheben. Gleichzeitig wird der Gro\u00dfteil dieser Schwachstellen aber auch nie durch Angriffe in der realen Welt ausgenutzt. Stattdessen nutzen Angreifer h\u00e4ufig eher weniger auff\u00e4llige Schwachstellen mit niedrigeren Scorings aus. Es gibt auch andere versteckte Fallstricke \u2013 von rein technischen Problemen wie widerspr\u00fcchliche CVSS-Bewertungen bis hin zu konzeptionellen Problemen wie fehlendem Business-Kontext.<\/p>\n<p>Diese sollte man nicht unbedingt als konzeptuelle M\u00e4ngel von CVSS verstehen. Es unterstreicht aber die Notwendigkeit, nicht alleinig auf dieses System zu setzen, sondern vielmehr seinen Platz im Rahmen eines umfassenderen Schwachstellenmanagements zu kennen und es gezielt zu nutzen.<\/p>\n<h2>CVSS-Widerspr\u00fcche<\/h2>\n<p>Es kann durchaus vorkommen, dass ein und dieselbe Schwachstelle je nach verf\u00fcgbarer Quelle unterschiedliche Schweregrade aufweist. Beispielsweise das Scoring von dem Sicherheitsforscher, der sie entdeckt hat, ein weiteres von dem Entwickler der betroffenen Software und noch eins von einem nationalen Schwachstellen-Register. Denn ein einfacher Fehler bleibt je nach Sichtweise eben nicht nur ein einfacher Fehler. Verschiedene Experten k\u00f6nnen sich \u00fcber die Gefahr, die von der Ausnutzung des Fehlers ausgeht, durchaus uneinig sein. So existieren m\u00f6glicherweise unterschiedliche Vorstellungen dar\u00fcber, mit welchen Berechtigungen eine betroffene Anwendung in freier Wildahn ausgef\u00fchrt wird oder ob sie mit dem Internet kommuniziert. Ein Software-Hersteller kann f\u00fcr eine Einsch\u00e4tzung beispielsweise die von ihm empfohlenen Best\u00a0Practices zu Grunde legen. Ein Sicherheitsforscher wiederum ber\u00fccksichtigt m\u00f6glicherweise die Anwendungskonfigurationen so, wie sie in realen Unternehmen tats\u00e4chlich auftreten. Je nach Schwerpunkt eines Forschers sch\u00e4tzt einer die Komplexit\u00e4t des Exploits vielleicht als hoch ein, ein anderer eher als gering. Und so eine Situation ist mitnichten eine Seltenheit. Eine <a href=\"https:\/\/vulncheck.com\/blog\/cvss-accuracy-issues\" target=\"_blank\" rel=\"nofollow noopener\">Studie von Vulncheck<\/a> aus dem Jahr\u00a02023 ergab, dass 20% der Schwachstellen in der National Vulnerability Database (NVD) zwei CVSS3-Scorings aus verschiedenen Quellen aufwiesen und 56% dieser Scoring-Paare zueinander widerspr\u00fcchlich waren.<\/p>\n<h2>H\u00e4ufige Anwendungsfehler von CVSS<\/h2>\n<p>Bereits seit \u00fcber einem Jahrzehnt setzt sich <a href=\"https:\/\/www.first.org\/about\/mission\" target=\"_blank\" rel=\"nofollow noopener\">FIRST<\/a> f\u00fcr die methodisch korrekte Anwendung von CVSS ein. Dennoch machen Organisationen, die CVSS-Scorings in ihre Prozesse zum Schwachstellen-Management einflie\u00dfen lassen, nach wie vor typische Fehler:<\/p>\n<ol>\n<li>Verwendung des CVSS-Basis-Scores als prim\u00e4ren Risikoindikator. CVSS gibt den Schweregrad einer Schwachstelle an \u2013 nicht aber die Situation, in der sie ausgenutzt wird, und die Auswirkungen ihrer Ausnutzung auf ein angegriffenes Unternehmen. Eine kritische Schwachstelle kann in einer bestimmten Unternehmensumgebung harmlos sein, wenn sie sich in unbedeutenden oder isolierten Systemen befindet. Umgekehrt kann ein gro\u00df angelegter Ransomware-Angriff die Folge einer scheinbar harmlosen Schwachstelle mit einem CVSS-Score von 6 sein.<\/li>\n<li>Anwendung des CVSS-Basis-Scores ohne Ber\u00fccksichtigung der Threat\/Temporal- und Environmental-Metriken. Die Verf\u00fcgbarkeit von Patches, \u00f6ffentlichen Exploits und Kompensationsma\u00dfnahmen hat einen gro\u00dfen Einfluss darauf, wie und mit welcher Dringlichkeit eine Schwachstelle geschlossen werden sollte.<\/li>\n<li>Ausschlie\u00dfliches Beheben von Schwachstellen oberhalb eines bestimmten Scorings-Grenzwerts. Dieser Ansatz wird manchmal von Regierungen oder branchennahen Aufsichtsbeh\u00f6rden eingefordert (\u201eAller Schwachstellen mit einem CVSS-Scoring gr\u00f6\u00dfer gleich\u00a08 sind innerhalb eines Monats zu beheben\u201c). Das Resultat davon ist, dass Cybersicherheitsteams mit einer st\u00e4ndig wachsenden Arbeitsbelastung konfrontiert werden, deren Abarbeitung die Infrastruktur aber nicht wirklich sicherer macht. Die Anzahl der j\u00e4hrlich identifizierten Schwachstellen mit hohem CVSS-Scoring hat <a href=\"https:\/\/nvd.nist.gov\/general\/visualizations\/vulnerability-visualizations\/cvss-severity-distribution-over-time#CVSSSeverityOverTime\" target=\"_blank\" rel=\"nofollow noopener\">in den letzten 10\u00a0Jahren stark zugenommen<\/a>.<\/li>\n<li>Anwenden des CVSS-Scorings zur Vorhersage der Ausnutzungswahrscheinlichkeit. Hier sollte man eher keinen Zusammenhang sehen: gerade mal <a href=\"https:\/\/vulmon.com\/docs\/Vulnerability-Scoring\/KEV\" target=\"_blank\" rel=\"nofollow noopener\">17\u00a0% der kritischen Schwachstellen<\/a> werden jemals wirklich f\u00fcr Angriffe ausgenutzt.<\/li>\n<li>Alleiniges Verwenden des CVSS-Scorings. Die standardisierte Vektorzeichenfolge wurde in CVSS eingef\u00fchrt, damit die Sicherheitsexperten die Details einer Schwachstelle verstehen und deren Auswirkungen auf die Beschaffenheiten ihrer eigenen Organisation kalkulieren k\u00f6nnen. CVSS\u00a04.0 wurde speziell \u00fcberarbeitet, um den eigenen Business-Kontext mithilfe zus\u00e4tzlicher Metriken einfacher in die Berechnung einzubeziehen. Jegliche Bem\u00fchungen, ein rein auf numerischen Scorings basierendes Schwachstellen-Management zu etablieren, sind weitestgehend ineffektiv.<\/li>\n<li>Ignorieren weiterer Informationsquellen. Es reicht nicht aus, sich nur auf eine einzige Schwachstellendatenbank zu verlassen und CVSSs zu analysieren. Wenn Informationen zu verf\u00fcgbaren Patches, funktionierenden Proof-of-Concepts und bekannten F\u00e4llen einer realen Ausnutzung fehlen, erschwert dies die Entscheidung, wie Schwachstellen geschlossen werden sollen.<\/li>\n<\/ol>\n<h2>Was CVSS \u00fcber eine Schwachstelle verschweigt<\/h2>\n<p>CVSS ist zwar der Industriestandard f\u00fcr die Beschreibung des Schweregrades einer Schwachstelle und gibt die Bedingungen, unter denen sie ausgenutzt werden kann, und die m\u00f6glichen Auswirkungen auf ein anf\u00e4lliges System an. Abgesehen von dieser Beschreibung (und dem CVSS-Basis-Score) existieren jedoch noch viele Fragen, die durch CVSS nicht abgedeckt werden:<\/p>\n<ul>\n<li>Wer hat die Schwachstelle gefunden? War es der Software-Hersteller selbst, ein Sicherheitsforscher, der den Fehler gemeldet und auf einen Patch gewartet hat, oder ein b\u00f6swilliger Akteur?<\/li>\n<li>Existiert ein \u00f6ffentlich verf\u00fcgbares Exploit? Oder mit anderen Worten: Gibt es leicht zug\u00e4nglichen Code, um die Schwachstelle auszunutzen?<\/li>\n<li>Wie praktisch ist das Ausnutzen dieser Schwachstelle in Echtwelt-Szenarien?<\/li>\n<li>Existiert ein Patch? Deckt dieser alle betroffenen Versionen einer Software ab und welche Nebeneffekte k\u00f6nnen auftreten?<\/li>\n<li>Sollte das eigene Unternehmen die Schwachstelle selber schlie\u00dfen? Oder ist daf\u00fcr eher ein Cloud-Dienst (SaaS) zust\u00e4ndig, bei dem sich der Anbieter automatisch um die Fehlerbehebung k\u00fcmmert?<\/li>\n<li>Existieren Anzeichen \u00fcber eine bekannte Ausnutzung in freier Wildbahn?<\/li>\n<li>Wenn keine Anzeichen vorhanden: Wie hoch ist die Wahrscheinlichkeit, dass Angreifer diese Schwachstelle in Zukunft ausnutzen werden?<\/li>\n<li>Welche spezifischen Systeme im eigenen Unternehmen sind daf\u00fcr anf\u00e4llig?<\/li>\n<li>Ist das Exploit f\u00fcr einen Angreifer praktisch zug\u00e4nglich? Ein betroffenes System kann beispielsweise der Webserver eines Unternehmens sein, auf den jedermann online zugreifen kann. Ein Gegenbeispiel w\u00e4re ein anf\u00e4lliger B\u00fcro-Drucker, der nur physisch mit einem einzelnen Computer ohne Netzwerkzugriff verbunden ist und von au\u00dfen quasi nie erreicht werden kann. Ein komplexeres Beispiel k\u00f6nnte eine Business-Anwendung sein, die eine Software-Komponente nutzt, in einer deren Methoden sich eine Schwachstelle befindet. Trotz der Nutzung dieser Software kann es sein, dass die Business-Anwendung die betroffene Methode niemals aufruft.<\/li>\n<li>Was w\u00e4ren die Folgen, wenn die anf\u00e4lligen Systeme kompromittiert w\u00fcrden?<\/li>\n<li>Was w\u00fcrde solch ein Vorfall dem Unternehmen finanziell kosten?<\/li>\n<\/ul>\n<p>All diese Faktoren haben ma\u00dfgeblichen Einfluss auf die Entscheidung, wann und wie eine Schwachstelle zu beheben ist\u00a0\u2013 oder sogar, ob eine Schwachstelle \u00fcberhaupt behoben werden muss.<\/p>\n<h2>Wie kann man mehr aus CVSS herausholen? RBVM hat die Antwort!<\/h2>\n<p>Viele Faktoren, die innerhalb der Grenzen von CVSS oft nur schwer zu erkl\u00e4ren sind, stehen im Mittelpunkt eines beliebten Ansatzes, der als risikobasiertes Schwachstellenmanagement (Risk-Based Vulnerability Management\u00a0\u2013 RBVM) bekannt ist.<\/p>\n<p>RBVM steht f\u00fcr einen ganzheitlichen, zyklischen Prozess mit mehreren Schl\u00fcsselphasen, die sich regelm\u00e4\u00dfig wiederholen:<\/p>\n<ul>\n<li>Inventarisierung aller IT-Assets des eigenen Unternehmens. Das schlie\u00dft alles von Computern, Servern und Software bis hin zu Cloud-Diensten und IoT-Ger\u00e4ten mit ein.<\/li>\n<li>Priorisieren der Assets nach Wichtigkeit und Identifizieren der \u201eCrown\u00a0Jewels\u201c.<\/li>\n<li>Untersuchung der Assets auf bekannte Schwachstellen.<\/li>\n<li>Anreichern der Informationen zu Schwachstellen. Dazu geh\u00f6rt das Verfeinern von CVSS-B- und CVSS-BT-Scorings, das Einbeziehen von Bedrohungsdaten und die Einsch\u00e4tzung der Wahrscheinlichkeit einer Ausnutzung. Zwei beliebte Tools, mit denen die M\u00f6glichkeit einer Ausnutzung beurteilt werden kann, sind <a href=\"https:\/\/www.first.org\/epss\/data_stats.html\" target=\"_blank\" rel=\"nofollow noopener\">EPSS<\/a> (ein weiteres FIRST-Scoring f\u00fcr die meisten Schwachstellen, das eine prozentuale Wahrscheinlichkeit der Ausnutzung angibt) und Consulting-Datenbanken wie <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"nofollow noopener\">CISA\u00a0KEV<\/a>, die Informationen \u00fcber Schwachstellen enthalten, die von Angreifern aktiv ausgenutzt werden.<\/li>\n<li>Definition des Business-Kontexts: Einsch\u00e4tzen und Verstehen der potenziellen Auswirkungen eines Exploits auf verwundbare Systeme im eigenen Unternehmen unter Ber\u00fccksichtigung ihrer Konfigurationen und Verwendung.<\/li>\n<li>Bestimmen, wie die Schwachstelle entweder durch Patches oder Kompensationsma\u00dfnahmen neutralisiert werden kann.<\/li>\n<li>Der interessanteste Teil: die Bewertung des Gesch\u00e4ftsrisikos und das Festlegen von Priorit\u00e4ten auf der Grundlage aller gesammelten Daten. Die Schwachstellen mit den h\u00f6chsten Wahrscheinlichkeiten einer Ausnutzung und den gr\u00f6\u00dften m\u00f6glichen Auswirkungen auf die wichtigsten IT-Assets werden priorisiert. Zur Einstufung der Schwachstellen kann entweder der CVSS-BTE (wobei alle gesammelten Daten in der Environmental-Komponente integriert werden) oder eine alternative Scoring-Methode verwendet werden. Auch regulatorische Aspekte nehmen Einfluss auf die Priorisierung.<\/li>\n<li>Festlegen von Fristen f\u00fcr die Behebung jeder Schwachstelle basierend auf der Risikostufe und betrieblichen Erw\u00e4gungen, z.\u00a0B. dem g\u00fcnstigsten Update-Zeitpunkt. Wenn keine Updates oder Patches verf\u00fcgbar sind oder deren Implementierungen neue Risiken und Schwierigkeiten bergen, werden anstelle von direkten Korrekturen zumindest Kompensationsma\u00dfnahmen ergriffen. Es kann vorkommen, dass die Kosten f\u00fcr das Schlie\u00dfen einer Schwachstelle das mit ihr verbundene Risiko \u00fcberwiegen, sodass man zu dem Schluss kommt, diese Schwachstelle gar nicht erst zu beheben. In solchen F\u00e4llen nimmt ein Unternehmen die Risiken, die mit der Ausnutzung der Schwachstelle einhergehen, bewusst in Kauf.<\/li>\n<\/ul>\n<p>Zus\u00e4tzlich zu dem oben Genannten, ist es wichtig, die Schwachstellenlandschaft und die IT-Infrastruktur des eigenen Unternehmens regelm\u00e4\u00dfig zu analysieren. Nach einer solchen Analyse sollte man Ma\u00dfnahmen zur St\u00e4rkung der Cybersicherheit einleiten, durch welche die Ausnutzung ganzer Klassen von Schwachstellen verhindert wird oder durch die sich die Gesamtsicherheit bestimmter IT-Systeme erheblich erh\u00f6ht. Diese Ma\u00dfnahmen k\u00f6nnen beispielsweise die Mikrosegmentierung des Netzwerks, die Implementierung des Ansatzes der geringsten Berechtigungen und die Einf\u00fchrung strengerer Richtlinien f\u00fcr die Kontoverwaltung sein.<\/p>\n<p>Ein richtig umgesetzter RBVM-Prozess tr\u00e4gt erheblich zur Reduzierung der Belastung der IT- und Sicherheitsteams bei. Diese nutzen ihre Zeit in solchen Umgebungen effektiver, da sie ihre Bem\u00fchungen in erster Linie auf Schwachstellen konzentrieren k\u00f6nnen, die eine echte Bedrohung f\u00fcr das Unternehmen darstellen. Einen \u00dcberblick \u00fcber das Ausma\u00df dieser Effizienzsteigerungen und eingesparten Ressourcen bietet diese <a href=\"https:\/\/www.first.org\/epss\/model\" target=\"_blank\" rel=\"nofollow noopener\">FIRST-Studie<\/a>. Bei einer Priorisierung von Schwachstellen durch ausschlie\u00dfliche Nutzung von EPSS muss man sich nur auf 3% der Schwachstellen konzentrieren und erzielt gleichzeitig eine Effizienz von 65%. Im Gegensatz dazu erfordert eine Priorisierung nach CVSS-B die Behebung von 57% der Schwachstellen bei einer erschreckend niedrigen Effektivit\u00e4t von 4%. \u201eEffizienz\u201c bezieht sich hier auf die erfolgreiche Behebung von Schwachstellen, die tats\u00e4chlich in freier Wildbahn ausgenutzt wurden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Wir kl\u00e4ren auf, warum die Bewertungen des Common Vulnerability Scoring Systems manchmal widerspr\u00fcchlich erscheinen, gehen h\u00e4ufigen Fehlern bei der Nutzung von CVSS auf den Grund und zeigen, wie man Schwachstellen-Priorisierung richtig angeht.<\/p>\n","protected":false},"author":2722,"featured_media":32455,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3140,4213,1111,1498,3881,1654],"class_list":{"0":"post-32454","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciso","9":"tag-cvss","10":"tag-patches","11":"tag-schwachstellen","12":"tag-strategie","13":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cvss-rbvm-vulnerability-management\/32454\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cvss-rbvm-vulnerability-management\/29225\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/24403\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/12606\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cvss-rbvm-vulnerability-management\/29236\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/28339\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cvss-rbvm-vulnerability-management\/31177\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cvss-rbvm-vulnerability-management\/29856\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cvss-rbvm-vulnerability-management\/40090\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cvss-rbvm-vulnerability-management\/13591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/53912\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cvss-rbvm-vulnerability-management\/22997\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cvss-rbvm-vulnerability-management\/24033\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cvss-rbvm-vulnerability-management\/29382\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cvss-rbvm-vulnerability-management\/35159\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cvss-rbvm-vulnerability-management\/34799\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32454"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32454\/revisions"}],"predecessor-version":[{"id":32472,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32454\/revisions\/32472"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32455"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}