{"id":33399,"date":"2026-04-16T13:09:19","date_gmt":"2026-04-16T11:09:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33399"},"modified":"2026-04-17T13:13:03","modified_gmt":"2026-04-17T11:13:03","slug":"open-source-vulnerabilities-in-ai-era","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/open-source-vulnerabilities-in-ai-era\/33399\/","title":{"rendered":"Open-Source-Schwachstellen: Jetzt ein Problem f\u00fcr jedes Unternehmen"},"content":{"rendered":"<p>spezialisierte Softwareunternehmen und Technologiegiganten schlaflose N\u00e4chte. Doch die Zeiten haben sich ge\u00e4ndert. Inzwischen betreiben sogar kleine Unternehmen ihre eigenen Entwicklungsabteilungen, wodurch diese Probleme f\u00fcr alle relevant werden. <a href=\"https:\/\/www.itpro.com\/business\/digital-transformation\/most-in-house-it-builds-are-doomed-to-fail-heres-why\" target=\"_blank\" rel=\"noopener nofollow\">In jedem zweiten Unternehmen<\/a> sind interne IT-Teams damit besch\u00e4ftigt, Code zu schreiben, Integrationen zu konfigurieren und Workflows zu automatisieren\u00a0\u2013 auch wenn das Kerngesch\u00e4ft absolut nichts mit Software zu tun hat. Anders funktioniert die moderne Gesch\u00e4ftseffizienz einfach nicht. Der Nebeneffekt ist eine neue Art von Software-Schwachstellen, die sich nicht einfach durch das neueste Windows-Update beheben lassen. Es ist leider viel komplizierter.<\/p>\n<p>Moderne Software-Entwicklung ist untrennbar mit Open-Source-Komponenten verkn\u00fcpft. Die damit verbundenen Risiken sind in den letzten Jahren jedoch sowohl vielf\u00e4ltiger als auch komplexer geworden. B\u00f6sartiger Code wird in popul\u00e4re Repositorys eingeschleust, fragmentierte und fehlerhafte Daten \u00fcber Programmschwachstellen werden h\u00e4ufiger, veraltete, anf\u00e4llige Komponenten werden systematisch verwendet und Abh\u00e4ngigkeitsketten werden immer komplexer.<\/p>\n<h2>Schlechte Datenlage bei Open-Source-Schwachstellen<\/h2>\n<p>Selbst wenn das <a href=\"https:\/\/www.kaspersky.de\/blog\/cvss-rbvm-vulnerability-management\/32454\/\" target=\"_blank\" rel=\"noopener\">Schwachstellen-Management<\/a> f\u00fcr kommerzielle Drittanbieter-Software vorbildlich organisiert ist, muss dieser Prozess f\u00fcr Open-Source-Code komplett \u00fcberarbeitet werden muss. Die meistgenutzten \u00f6ffentlichen Datenbanken sind oft l\u00fcckenhaft und ungenau oder werden f\u00fcr Open Source einfach zu langsam aktualisiert. Dadurch wird die Priorisierung von Schwachstellen zum R\u00e4tselraten. Bei unvollst\u00e4ndigen Ausgangsdaten kann auch die beste Automatisierung nur wenig helfen.<\/p>\n<p>Nach Angaben von Sonatype haben <a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/introduction\" target=\"_blank\" rel=\"noopener nofollow\">etwa 65\u00a0% der Open-Source-Schwachstellen<\/a>, denen eine CVE-ID zugewiesen wurde, keinen <a href=\"https:\/\/www.kaspersky.de\/blog\/cvss-4-base-evolution\/32432\/\" target=\"_blank\" rel=\"noopener\">Severity Score<\/a> (CVSS) in der NVD, der die am h\u00e4ufigsten verwendeten Wissensdatenbank f\u00fcr Schwachstellen. Fast 46\u00a0% dieser nicht bewerteten Schwachstellen w\u00fcrden bei einer ordnungsgem\u00e4\u00dfen Analyse als hoch eingestuft.<\/p>\n<p>Bei Schwachstellen, f\u00fcr die ein CVSS-Score verf\u00fcgbar ist, herrscht Durcheinander: Verschiedene Quellen sind sich nur in etwa 55\u00a0% der F\u00e4lle \u00fcber den Schweregrad einig. Ein und dieselbe Schwachstelle gilt m\u00f6glicherweise in einer Datenbank als kritisch, w\u00e4hrend sie in einer anderen nur mittlere Priorit\u00e4t hat. Auch in detaillierten Metadaten (z.\u00a0B. betroffene Paketversionen) wimmelt es oft von Fehlern und Unstimmigkeiten. Deshalb kann es passieren, dass Schwachstellen-Scanner, die f\u00fcr den Vergleich von Software-Versionen verantwortlich sind, falschen Alarm schlagen oder\u00a0\u2013 im Gegenteil\u00a0\u2013 bei Gefahr gar keine Warnung geben.<\/p>\n<p>Das Defizit an Daten \u00fcber Schwachstellen w\u00e4chst st\u00e4ndig. Gemeldete L\u00fccken werden zu langsam verarbeitet. In den letzten f\u00fcnf Jahren hat sich die Gesamtzahl der CVEs verdoppelt, w\u00e4hrend die Zahl der CVEs ohne Schweregrad-Angabe um das 37-fache gewachsen ist. Laut Tenable war der PoC-Exploit-Code (Proof-of-Concept) im Jahr 2025 normalerweise <a href=\"https:\/\/www.tenable.com\/blog\/cyber-risk-lurks-in-the-vulnerability-disclosure-gaps\" target=\"_blank\" rel=\"noopener nofollow\">innerhalb einer Woche<\/a> nach der Entdeckung einer Schwachstelle \u00f6ffentlich verf\u00fcgbar. Es dauerte jedoch durchschnittlich 15\u00a0Tage, bis dieselbe Schwachstelle in der NVD eingetragen wurde. Untergeordnete Prozesse wie die Zuweisung eines CVSS-Scores verlaufen noch langsamer. Sonatype sch\u00e4tzt <a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/introduction\" target=\"_blank\" rel=\"noopener nofollow\">in derselben Studie<\/a>, dass es durchschnittlich 41\u00a0Tage dauert, bis ein CVSS-Score zugewiesen wird. Einige Fehler bleiben sogar bis zu einem Jahr ohne Bewertung.<\/p>\n<h2>Veralteter Open-Source-Code<\/h2>\n<p>Laut HeroDevs finden sich in <a href=\"https:\/\/www.herodevs.com\/blog-posts\/eol-package-versions-unpatchable-cve-open-source\" target=\"_blank\" rel=\"noopener nofollow\">5\u00a0bis 15\u00a0% aller Unternehmensprojekte<\/a> Bibliotheken, Anwendungen und Dienste, die nicht mehr gewartet werden. Dies sind Elemente, die entweder aufgegeben wurden oder deren Lebensdauer (EOL) abgelaufen ist. In f\u00fcnf g\u00e4ngigen Open-Source-Code-Registrys tummeln sich mindestens 81.000\u00a0Pakete, die bekannte Schwachstellen enthalten, aber zu veralteten, nicht mehr unterst\u00fctzten Versionen geh\u00f6ren. F\u00fcr diese m\u00e4ngelbehafteten Pakete wird es niemals offizielle Patches geben. Solche \u201eAltlasten\u201c machen etwa 10\u00a0% der Pakete in Maven Central und PyPI aus, und sogar sagenhafte 25\u00a0% in npm.<\/p>\n<p>Die Verwendung dieser Art von Open-Source-Code behindert die standardm\u00e4\u00dfige Patch-Verwaltung: Abh\u00e4ngigkeiten, die nicht mehr unterst\u00fctzt werden, k\u00f6nnen weder automatisch noch manuell aktualisiert werden. Wenn EOL-Versionen nicht in den offiziellen Schwachstellen-Bulletins erw\u00e4hnt werden, werden sie m\u00f6glicherweise als \u201efehlerfrei\u201c eingestuft und von Sicherheitsscannern ignoriert.<\/p>\n<p>Ein Paradebeispiel daf\u00fcr ist <a href=\"https:\/\/www.kaspersky.de\/blog\/log4shell-still-active-2022\/29588\/\" target=\"_blank\" rel=\"noopener\">Log4Shell<\/a>, eine kritische Schwachstelle (CVSS 10), die bereits 2021 in der beliebten Log4j-Bibliothek entdeckt wurde. 2025 <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/log4shell-downloaded-40-million\/\" target=\"_blank\" rel=\"noopener nofollow\">entfielen 40\u00a0Millionen von 300\u00a0Millionen Log4j-Downloads auf die verwundbare Version<\/a>. Dabei handelt es sich um eine der ber\u00fcchtigtsten Schwachstellen in der Geschichte, die aktiv ausgenutzt, vom Entwickler gepatcht und in jedem gr\u00f6\u00dferen nachgelagerten Produkt behoben wurde. Wesentlich schlechter steht es um weniger bekannte Sicherheitsl\u00fccken.<\/p>\n<p>Dieses Problem wird durch mangelnde Sichtbarkeit noch vertieft. Viele Unternehmen haben nicht die erforderlichen Tools, um Abh\u00e4ngigkeitsstrukturen vollst\u00e4ndig abzubilden oder die spezifischen Pakete und Versionen, die zu ihrem Software-Inventar geh\u00f6ren, komplett zu \u00fcberblicken. Aus diesem Grund bleiben veraltete Komponenten oft unsichtbar und werden \u00fcberhaupt nicht zur Wartung vorgesehen.<\/p>\n<h2>Malware in Open-Source-Registrys<\/h2>\n<p>Angriffe mit infizierten oder inh\u00e4rent sch\u00e4dlichen Open-Source-Paketen z\u00e4hlen zu den am schnellsten wachsenden Bedrohungen f\u00fcr die Software-Lieferkette. Nach Angaben von <a href=\"https:\/\/me-en.kaspersky.com\/about\/press-releases\/kaspersky-reports-a-48-increase-in-malicious-packages-threatening-software-supply-chains\" target=\"_blank\" rel=\"noopener\">Kaspersky-Forschern<\/a> wurden bis Ende\u00a02024 etwa 14.000\u00a0b\u00f6sartige Pakete in g\u00e4ngigen Registrys gefunden\u00a0\u2013 ein Anstieg um 48\u00a0% gegen\u00fcber dem Vorjahr. F\u00fcr 2025 meldete Sonatype einen noch explosiveren Anstieg: Mehr als 450.000\u00a0b\u00f6sartige Pakete wurden erkannt.<\/p>\n<p>Die Motive f\u00fcr diese Angriffe sind ganz unterschiedlich: Diebstahl von Kryptoguthaben, Abgreifen der Anmeldeinformationen von Entwicklern, Wirtschaftsspionage, Zugriff auf gesch\u00e4ftliche Infrastrukturen \u00fcber CI\/CD-Pipelines oder auch Kompromittierung \u00f6ffentlicher Server f\u00fcr Spam- und Phishing-Kampagnen. Diese Taktiken werden sowohl von <a href=\"https:\/\/cybersecuritynews.com\/lazarus-hackers-weaponized-234-packages\/\" target=\"_blank\" rel=\"noopener nofollow\">APT-Spionagegruppen<\/a> als auch <a href=\"https:\/\/www.kaspersky.de\/blog\/lofylife-malicious-packages-in-npm-repository\/29092\/\" target=\"_blank\" rel=\"noopener\">von finanziell motivierten Cyberkriminellen<\/a> genutzt. Immer h\u00e4ufiger ist die Kompromittierung eines Open-Source-Pakets der erste Schritt zu einem mehrstufigen Angriff auf Unternehmen.<\/p>\n<p>Es gibt schon eine ganze Reihe von Angriffsszenarien: Kompromittierung der Anmeldedaten eines legitimen Mitarbeiters von Open-Source-Paketen, Ver\u00f6ffentlichung einer \u201epraktischen\u201c Bibliothek mit eingebettetem Schadcode oder Ver\u00f6ffentlichung einer b\u00f6sartigen Bibliothek mit einem t\u00e4uschend \u00e4hnlichen Namen. Ein besonders alarmierender Trend war 2025 die Zunahme automatisierter, wurmartiger Angriffe. Das gef\u00e4hrlichste Beispiel ist die <a href=\"https:\/\/www.kaspersky.com\/blog\/tinycolor-shai-hulud-supply-chain-attack\/54315\/\" target=\"_blank\" rel=\"noopener nofollow\">Shai-Hulud-Kampagne<\/a>. Dabei stahl b\u00f6sartiger Code GitHub- und npm-Token, infizierte immer wieder neue Pakete und breitete sich letztendlich auf \u00fcber 700 npm-Pakete und Zehntausende von Repositorys aus. Zudem wurden CI\/CD-Geheimnisse und Cloud-Zugriffsschl\u00fcssel preisgegeben.<\/p>\n<p>Obwohl dieses Szenario technisch betrachtet nichts mit Schwachstellen zu tun hat, sind f\u00fcr die Eind\u00e4mmung dieselben Sicherheitstools und -richtlinien erforderlich, die auch f\u00fcr das Schwachstellen-Management eingesetzt werden.<\/p>\n<h2>KI-Agenten erh\u00f6hen die Risiken bei Open-Source-Code<\/h2>\n<p>KI-Agenten werden derzeit \u00fcberall und leider v\u00f6llig \u00fcberst\u00fcrzt in die Software-Entwicklung integriert\u00a0\u2013 mit erheblichen Vorteilen f\u00fcr die Entwicklungsgeschwindigkeit, wobei jedoch gleichzeitig jeder Fehler multipliziert wird. Ohne strenge Kontrolle und klar definierte Richtlinien ist KI-generierter Code ausgesprochen anf\u00e4llig. Untersuchungen haben gezeigt: <a href=\"https:\/\/www.kaspersky.de\/blog\/vibe-coding-2025-risks\/32829\/\" target=\"_blank\" rel=\"noopener\">45\u00a0% des KI-generierten Codes enthalten Fehler aus den OWASP-Top-10<\/a> und 20\u00a0% der bereitgestellten KI-basierten Anwendungen weisen gef\u00e4hrliche Konfigurationsfehler auf. Der Grund: KI-Modelle werden mit riesigen Datens\u00e4tzen trainiert, die gro\u00dfe Mengen an veraltetem Code, Demonstrationscode oder reinem Trainingscode enthalten. Diese systemischen Probleme bestehen auch, wenn ein KI-Modell entscheidet, welche Open-Source-Komponenten in ein Projekt aufgenommen werden sollen. Das Modell wei\u00df oft nicht, welche Paketversionen derzeit existieren oder welche als anf\u00e4llig gelten. Stattdessen schl\u00e4gt es eine Abh\u00e4ngigkeitsversion vor, die aus seinen Trainingsdaten stammt und h\u00f6chstwahrscheinlich veraltet ist. Und dann Halluzinationen: In einigen F\u00e4llen versuchen Modelle, nicht vorhandene Versionen oder Bibliotheken aufzurufen. Dies ebnet den Weg f\u00fcr <a href=\"https:\/\/www.kaspersky.com\/blog\/ai-slopsquatting-supply-chain-risk\/53327\/\" target=\"_blank\" rel=\"noopener nofollow\">Angriffe durch eine gezielte Verwirrung der Abh\u00e4ngigkeitsverh\u00e4ltnisse<\/a>.<\/p>\n<p>2025 empfahlen sogar f\u00fchrende LLMs <a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/introduction\" target=\"_blank\" rel=\"noopener nofollow\">in 27\u00a0% der F\u00e4lle<\/a> falsche Abh\u00e4ngigkeitsversionen, die ihrer Fantasie entsprungen waren.<\/p>\n<h2>Kann KI alle Schwachstellen beheben?<\/h2>\n<p>Die Idee ist einfach und verlockend: Du richtest einen KI-Agenten ein, der deine Codebasis auf Schwachstellen durchsucht und Fehler behebt. Leider kann KI dieses Problem nicht vollst\u00e4ndig l\u00f6sen. Die bereits angesprochenen, grundlegenden H\u00fcrden gelten sowohl f\u00fcr KI-Agenten also auch f\u00fcr menschliche Entwickler. Wenn Daten \u00fcber Schwachstellen fehlen oder unzuverl\u00e4ssig sind, ist es sinnlos, nach bekannten Schwachstellen zu suchen\u00a0\u2013 dann geht es um neue Schwachstellen. Und diese Suche ist ein sehr ressourcenintensiver Prozess, der Spezialwissen erfordert und f\u00fcr die meisten Unternehmen unerreichbar ist.<\/p>\n<p>Wenn eine Schwachstelle in einer veralteten oder abgelaufenen Komponente erkannt wird, kann ein KI-Agent sie zudem nicht automatisch beheben. Daf\u00fcr m\u00fcssen geeignete Patches entwickelt werden oder eine komplexe Migration ist erforderlich. Und wenn ein Fehler tief in einer Abh\u00e4ngigkeitskette verborgen ist, \u00fcbersieht die KI ihn wahrscheinlich vollkommen.<\/p>\n<h2>Was tun?<\/h2>\n<p>Um die oben beschriebenen Risiken zu minimieren, muss der Prozess f\u00fcr das Schwachstellen-Management erweitert werden: Richtlinien f\u00fcr den Download von Open-Source-Paketen, Nutzungsregeln f\u00fcr KI-Assistenten und Prozesse f\u00fcr die Software-Erstellung. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li>Verwendung einer <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cloud-workload-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team_______0e3f5d0e5e802e8b\" target=\"_blank\" rel=\"noopener\">umfassenden Cloud-Workload-Sicherheitsl\u00f6sung<\/a><\/li>\n<li>\u00dcberpr\u00fcfung von Open-Source-Paketen, die im Software-Entwicklungsprozess verwendet werden. Dabei helfen <a href=\"https:\/\/www.kaspersky.com\/open-source-feed?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___kti____dc583ac8416d9ba4\" target=\"_blank\" rel=\"noopener nofollow\">Bedrohungsdaten-Feeds f\u00fcr Open-Source-Komponenten<\/a><\/li>\n<li>Einf\u00fchrung von Sicherheitsma\u00dfnahmen zum Schutz von KI-Code und KI-Agenten<\/li>\n<li>Systematische Entfernung veralteter Open-Source-Komponenten<\/li>\n<\/ul>\n<p>Weitere Informationen zur Verwaltung von Open-Source-Schwachstellen findest du <a href=\"https:\/\/www.kaspersky.com\/blog\/managing-open-source-vulnerabilities\/55554\/\" target=\"_blank\" rel=\"noopener nofollow\">in unserem speziellen Blog-Artikel<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"33246\">\n","protected":false},"excerpt":{"rendered":"<p>Wie der KI-Boom und die zunehmende Abh\u00e4ngigkeit von Open-Source-Komponenten die \u201eSicherheitsschuld\u201c von Unternehmen erh\u00f6hen \u2013 und was du dagegen tun kannst<\/p>\n","protected":false},"author":2722,"featured_media":33400,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[4213,1520,4263,3161,1498],"class_list":{"0":"post-33399","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cvss","11":"tag-ki","12":"tag-ki-agenten","13":"tag-open-source","14":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-source-vulnerabilities-in-ai-era\/33399\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-source-vulnerabilities-in-ai-era\/30366\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-source-vulnerabilities-in-ai-era\/25416\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-source-vulnerabilities-in-ai-era\/30213\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-source-vulnerabilities-in-ai-era\/32017\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-source-vulnerabilities-in-ai-era\/30610\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-source-vulnerabilities-in-ai-era\/41635\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-source-vulnerabilities-in-ai-era\/55543\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-source-vulnerabilities-in-ai-era\/24906\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-source-vulnerabilities-in-ai-era\/30480\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-source-vulnerabilities-in-ai-era\/36101\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-source-vulnerabilities-in-ai-era\/35753\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/open-source\/","name":"Open Source"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33399"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33399\/revisions"}],"predecessor-version":[{"id":33407,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33399\/revisions\/33407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33400"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}