Sicherheit

CVE & CVSS verstehen: Schwachstellen bewerten, Risiken gezielt managen

Cyberangriffe nehmen stetig zu – in Umfang, Komplexität und Geschwindigkeit. Für Managed Service Provider (MSPs), IT-Teams und Sicherheitsverantwortliche wird es dadurch immer schwieriger, relevante Bedrohungen schnell zu erkennen und angemessen zu reagieren. Nicht jede Schwachstelle stellt sofort ein kritisches Risiko dar – aber welche sollte zuerst gepatcht werden? Und wie priorisiert man systematisch?

Hier kommen zwei Standards ins Spiel, die sich als unverzichtbare Werkzeuge im Schwachstellenmanagement etabliert haben: CVE (Common Vulnerabilities and Exposures) und CVSS (Common Vulnerability Scoring System). Sie helfen dabei, Sicherheitslücken eindeutig zu identifizieren und ihre Schwere objektiv zu bewerten.

In diesem Beitrag erklären wir, was hinter CVE und CVSS steckt, wie ihre Bewertung funktioniert, welche Metriken entscheidend sind – und warum ihre gezielte Nutzung IT-Entscheidern und MSPs einen entscheidenden Vorteil im Sicherheitsalltag verschaffen kann.

CVE: Einheitliche Namen für bekannte Schwachstellen

CVE steht für Common Vulnerabilities and Exposures – ein international standardisiertes System zur Identifikation von Sicherheitslücken in Software und Hardware. Jede erkannte Schwachstelle erhält eine eindeutige ID im Format CVE-JJJJ-XXXXX, z. B. CVE-2023-12345. Diese ID macht die Schwachstelle in Berichten, Tools und Datenbanken weltweit eindeutig referenzierbar – ohne Verwechslungsgefahr.

Vergeben werden diese CVE-IDs zentral durch das MITRE-Institut in Zusammenarbeit mit der National Vulnerability Database (NVD) und einem Netzwerk von sogenannten CNA-Partnern (CVE Numbering Authorities). Zu den CNAs zählen unter anderem große Softwarehersteller, CERTs und Sicherheitsunternehmen.

Für MSPs und IT-Abteilungen bieten CVEs einen wichtigen Vorteil: Sie schaffen Transparenz. Wenn ein Softwareanbieter oder ein Sicherheitstool eine bestimmte CVE meldet, kann sofort nachvollzogen werden, welche Systeme betroffen sind und welche Maßnahmen erforderlich sind. CVEs bilden somit die Grundlage für automatisiertes Schwachstellen-Scanning, Monitoring und Reporting – und sind ein essenzieller Baustein im professionellen IT-Sicherheitsmanagement.

CVSS: Wie Sicherheitslücken bewertet werden  

Während CVE für die Identifikation einer Schwachstelle steht, liefert CVSS – das Common Vulnerability Scoring System – eine standardisierte Bewertung ihrer Schwere. Entwickelt wurde CVSS, um IT-Profis eine objektive Grundlage für die Priorisierung von Sicherheitsmaßnahmen zu bieten. Der Score reicht dabei von 0.0 (keine Gefahr) bis 10.0 (kritisch).

CVSS betrachtet dabei verschiedene Einflussfaktoren wie z. B. den Zugangspfad für einen Angreifer, den Aufwand eines Angriffs oder die potenziellen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit eines Systems. Diese Faktoren werden zu einem numerischen Score verdichtet, der auf einen Blick zeigt, wie gefährlich eine Schwachstelle unter technischen Gesichtspunkten ist.

Wichtig ist dabei die Unterscheidung zwischen CVE und CVSS: Eine CVE beschreibt, was eine Schwachstelle ist – der CVSS-Score zeigt, wie schwerwiegend sie ist. Für MSPs, RMM-Anbieter und IT-Sicherheitsverantwortliche ist diese Bewertung entscheidend, um Patches zu priorisieren, Bedrohungen zu bewerten und Maßnahmen gezielt zu steuern – z. B. mithilfe von Tools wie N‑central RMM oder N‑sight RMM, die CVE- und CVSS-Informationen integrieren.

Wie CVSS berechnet wird: Ein Blick auf die Bewertungsmetriken  

Der CVSS-Score basiert nicht auf einer einfachen Zahlenschätzung – er wird nach einem festgelegten Schema berechnet, das verschiedene Metriken berücksichtigt. Diese unterteilen sich in drei Gruppen: Basis-, zeitliche und umgebungsspezifische Metriken. Gemeinsam erlauben sie eine differenzierte und kontextsensitive Bewertung von Schwachstellen.

Basis-Metriken (Base Metrics)

Sie bilden den Kern jeder CVSS-Bewertung. Hier wird analysiert:

  • Angriffsvektor (Attack Vector): Erfolgt der Angriff lokal, über das Netzwerk oder physisch?
  • Angriffskomplexität (Attack Complexity): Wie einfach ist die Ausnutzung?
  • Benötigte Privilegien (Privileges Required) und Benutzereinwirkung (User Interaction): Muss ein Benutzer aktiv mitwirken?
  • Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit (CIA-Trias): Welche Schäden sind möglich?

Zeitliche Metriken (Temporal Metrics)

Diese bewerten die aktuelle Bedrohungslage:

  • Reifegrad eines Exploits (Exploit Code Maturity)
  • Verfügbarkeit von Patches oder Workarounds (Remediation Level)
  • Zuverlässigkeit der Informationen (Report Confidence)

Umgebungsmetriken (Environmental Metrics)

Sie erlauben eine Anpassung an die eigene Infrastruktur:

  • Welche Systeme sind betroffen?
  • Wie kritisch sind diese für das eigene Geschäftsmodell?

Ein Beispiel: Eine Schwachstelle mit einem CVSS-Score von 7.5 mag allgemein als „hoch“ eingestuft sein – betrifft sie aber ein besonders sensibles System in einem produktiven Umfeld, kann das Risiko größer sein als bei einer Schwachstelle mit Score 9.0, die nur in einer isolierten Testumgebung existiert.

Die CVSS-Bewertung ist mehrdimensional. Sie erlaubt es, über reine Zahlen hinaus zu denken – eine Fähigkeit, die IT-Teams in der Praxis dringend benötigen.

CVE und CVSS in der Praxis: So gelingt effektives Schwachstellenmanagement

Die Theorie ist klar – aber wie lassen sich CVE- und CVSS-Daten im Alltag sinnvoll nutzen? Für MSPs und IT-Abteilungen geht es darum, Prozesse und Tools so zu gestalten, dass Schwachstellen automatisiert erkannt, bewertet und behoben werden können. Nur so ist ein proaktives Sicherheitsmanagement möglich.

Ein zentraler Baustein ist der Einsatz von Remote Monitoring & Management (RMM)-Lösungen, die CVE- und CVSS-Daten integrieren – etwa N‑central RMM oder N‑sight RMM. Diese Tools ermöglichen es, Assets kontinuierlich zu scannen, erkannte Schwachstellen automatisch mit CVE-Daten abzugleichen und deren Schwere anhand des CVSS-Scores einzuordnen.

Zusätzlich spielen regelmäßiges Patch-Management, Asset-Management und Priorisierung nach Score eine wichtige Rolle. Besonders im Kundendialog erweisen sich CVSS-Werte als nützliches Kommunikationsmittel: Sie helfen, fundiert zu erklären, warum bestimmte Patches dringlich sind – und welche Risiken bestehen, wenn sie aufgeschoben werden.

Kurz gesagt: Wer CVE- und CVSS-Daten intelligent nutzt, kann Sicherheitsprozesse automatisieren, Risiken minimieren und Kunden gezielter beraten.

Grenzen des CVSS: Warum Zahlen nicht alles sagen

So hilfreich CVSS-Scores auch sind – sie haben ihre Grenzen. Ein häufiger Irrglaube ist, dass ein hoher Score automatisch eine akute Bedrohung bedeutet. Tatsächlich bewertet CVSS primär die technische Schwere einer Schwachstelle – nicht aber die Wahrscheinlichkeit eines Angriffs im realen Kontext.

Zudem sind CVSS-Scores dynamisch. Wenn beispielsweise ein Exploit veröffentlicht oder ein Proof-of-Concept bekannt wird, kann sich die Bewertung einer CVE deutlich verschärfen. Das bedeutet: Regelmäßige Neubewertungen und kontinuierliches Monitoring sind unerlässlich.

Ein weiteres Risiko liegt in der Fehlinterpretation: Wer CVSS-Werte isoliert und ohne Kontext betrachtet, läuft Gefahr, Maßnahmen falsch zu priorisieren. Eine Schwachstelle mit einem Score von 9.8 auf einem Testsystem ist möglicherweise weniger kritisch als eine 6.5-Schwachstelle auf einem Produktivserver mit sensiblen Kundendaten.

Die Lehre daraus: CVSS ist ein Werkzeug, kein Orakel. Nur in Kombination mit menschlicher Einschätzung, Kontextwissen und Infrastrukturkenntnis lässt sich daraus ein fundiertes Sicherheitsurteil ableiten.

CVE und CVSS gezielt nutzen – für mehr Sicherheit und Kontrolle

CVE und CVSS sind längst mehr als technische Standards – sie sind zentrale Werkzeuge moderner Cybersecurity-Strategien. Wer sie versteht und sinnvoll einsetzt, kann Sicherheitsrisiken frühzeitig erkennen, bewerten und priorisieren. Für MSPs und IT-Entscheider bedeutet das: weniger Reaktion, mehr Prävention.

Wichtig ist, CVE- und CVSS-Daten nicht nur zu beobachten, sondern aktiv in Prozesse einzubinden. Das reicht vom Schwachstellen-Scanning über die Patch-Priorisierung bis zur Kundenkommunikation. Die Kombination aus automatisierten Tools, regelmäßiger Auswertung und kontextbezogener Risikoeinschätzung schafft die Grundlage für ein verlässliches Schwachstellenmanagement.

Unsere Empfehlung: Etablieren Sie einen klaren Prozess, in dem CVE- und CVSS-Informationen regelmäßig ausgewertet und in Entscheidungen über Maßnahmen einbezogen werden. Lösungen wie N‑central RMM, EDR Software oder MDR Services können dabei helfen, diese Informationen effizient in bestehende Sicherheitsprozesse zu integrieren.

So wird aus bloßer Information echte Handlungskompetenz – und aus Risiken ein Stück mehr Kontrolle.

© N‑able Solutions ULC und N‑able Technologies Ltd. Alle Rechte vorbehalten.

Dieses Dokument dient nur zu Informationszwecken und stellt keine Rechtsberatung dar. N‑able übernimmt weder ausdrücklich noch stillschweigend Gewähr noch Haftung oder Verantwortung für Korrektheit, Vollständigkeit oder Nutzen der in diesem Dokument enthaltenen Informationen.

N-ABLE, N-CENTRAL und andere Marken und Logos von N‑able sind ausschließlich Eigentum von N‑able Solutions ULC und N‑able Technologies Ltd. Sie sind gesetzlich geschützte Marken und möglicherweise beim Patent- und Markenamt der USA und in anderen Ländern registriert oder zur Registrierung angemeldet. Alle anderen hier genannten Marken dienen ausschließlich zu Informationszwecken und sind Marken (oder registrierte Marken) der entsprechenden Unternehmen.