Was ist CVSS (Common Vulnerability Scoring System)?

tball

CVSS (Common Vulnerability Scoring System) ist ein internationaler Standard zur Bewertung des Schweregrads von Sicherheitslücken in Software und Systemen.

CVSS verwendet herstellerneutrale Kriterien und eine standardisierte Bewertungsmethode, um den Schweregrad von Sicherheitslücken konsistent und quantitativ auszudrücken.

CVSS stützt sich auf objektive Metriken statt auf herstellerspezifische Interpretationen. Dadurch können Unternehmen Schwachstellen über Produkte, Umgebungen und Branchen hinweg mithilfe einer gemeinsamen Sprache vergleichen.

Verwendungszweck von CVSS

CVSS soll Unternehmen dabei helfen, Schwachstellen anhand ihres Schweregrads konsistent zu bewerten, zu vergleichen und zu priorisieren. Der CVSS-Score liefert strukturierte Informationen für das Schwachstellenmanagement und risikobasierte Entscheidungen zur Behebung von Schwachstellen.

Jeder Schwachstelle wird ein numerischer Score von 0,0 bis 10,0 zugewiesen, der wiederum qualitativen Schweregraden zugeordnet ist:

  • Niedrig
  • Mittel
  • Hoch
  • Kritisch

Da das CVSS-Modell standardisiert ist, dient es Sicherheitsteams, Anbietern, Incident Respondern und Schwachstellendatenbanken häufig als primäre Referenz für die Priorisierung von Abhilfemaßnahmen.

Wartung und Entwicklung von CVSS

CVSS wird von der CVSS Special Interest Group (CVSS-SIG) unter FIRST (Forum of Incident Response and Security Teams) verwaltet. FIRST ist eine internationale Cybersicherheitsorganisation, die sich auf die Verbesserung der Incident Response und die Koordinierung von Schwachstellen weltweit konzentriert.

Seit seiner Einrichtung wurde CVSS mehrfach aktualisiert, um den Veränderungen in der Technologie und der Bedrohungslage Rechnung zu tragen. Das letzte große Update wurde im Juli 2023 angekündigt. CVSS v4.0 wurde im November 2023 offiziell veröffentlicht und markiert eine bedeutende Weiterentwicklung in der Bewertung des Schweregrads von Sicherheitslücken.

FIRST beschreibt CVSS als ein Framework, das entwickelt wurde, um „einen standardisierten Ansatz zur Bewertung der Schwere von Schwachstellen zu bieten und Organisationen dabei zu helfen, ihre Reaktionsmaßnahmen zu priorisieren“.
– FIRST (Forum of Incident Response and Security Teams)

Definition und Bedeutung von CVSS v4.0

CVSS v4.0 ist die neueste Hauptversion des CVSS-Frameworks, mit der strukturelle Einschränkungen früherer Versionen behoben werden sollen. Damit verbessert sich die Genauigkeit der Bewertung, Unklarheiten werden reduziert und die Anwendbarkeit über traditionelle IT-Umgebungen hinaus erweitert.

Vor allem bietet CVSS v4.0 eine klarere Trennung der Metriken, eine höhere Bewertungsgranularität und explizite Unterstützung für Operational Technology (OT), Industrial Control Systems (ICS) und IoT-Umgebungen. Das spiegelt wider, wie moderne Unternehmen tatsächlich arbeiten.

Metrikgruppen in CVSS v4.0

CVSS v4.0 besteht aus vier Metrikgruppen, die den Schweregrad der Schwachstellen aus verschiedenen Perspektiven bewerten. Diese Gruppen lassen sich kombinieren, damit Ergebnisse für bestimmte Anwendungsfälle berechnet werden können.

Die vier Metrikgruppen sind:

  • Basismetriken – Messung der intrinsischen Schwere einer Schwachstelle
  • Bedrohungsmetriken – Spiegelung realer Ausbeutungsaktivitäten
  • Umweltmetriken – Anpassung der Schweregradbewertung an den jeweiligen Unternehmenskontext
  • Ergänzende Metriken – Bereitstellung zusätzlicher kontextbezogener Informationen zu den Antworten

Jede Gruppe erfüllt einen bestimmten Zweck innerhalb der Workflows zur Bewertung und Behebung von Schwachstellen.

image-what-is-cvss

CVSS-Basismetriken

Basismetriken messen den inhärenten Schweregrad einer Schwachstelle, unabhängig von externen Bedingungen. Sie bewerten einerseits, wie schwierig es ist, eine Schwachstelle auszunutzen, und andererseits die potenziellen Auswirkungen, wenn eine Ausnutzung erfolgt.

Basismetriken werden in der Regel vom Produkthersteller festgelegt und bleiben nach ihrer Definition über einen längeren Zeitraum stabil. In CVSS v4.0 wurden die Basismetriken verfeinert, um die Klarheit und Granularität zu verbessern und eine präzisere Bewertung des Schweregrads zu ermöglichen.

CVSS-Bedrohungsmetriken

Bedrohungsmetriken bewerten, wie aktiv eine Schwachstelle unter realen Bedingungen ausgenutzt wird. Diese Metrikgruppe konzentriert sich darauf, ob Exploit-Code vorhanden ist und ob Exploits in der Praxis beobachtet wurden.

Da sich Bedrohungsaktivitäten im Lauf der Zeit ändern, sind Bedrohungsmetriken von Natur aus dynamisch. Sie werden in der Regel von Anwendern anhand von Threat Intelligence und betrieblichem Kontext ermittelt.

Zu den wichtigsten Überlegungen gehören:

  • Verfügbarkeit von Exploit-Code
  • Anzeichen für aktive oder weit verbreitete Ausbeutung

CVSS-Umweltmetriken

Umweltmetriken stimmen den Schweregrad der Anfälligkeit auf die spezifische Umgebung eines Unternehmens ab. Sie berücksichtigen, wie kritisch das betroffene System für die Vertraulichkeit, Integrität und Verfügbarkeit innerhalb eines bestimmten Unternehmens ist.

Folglich können die Umweltkennzahlen zwischen verschiedenen Unternehmen erheblich variieren, abhängig von der Systemrolle, den geschäftlichen Auswirkungen und den betrieblichen Einschränkungen.

Ergänzende CVSS-Metriken

Ergänzende Metriken liefern zusätzliche Kontextinformationen, um Entscheidungen bezüglich der Reaktion auf Schwachstellen zu unterstützen. Obwohl sie die Berechnung des CVSS-Wertes nicht beeinflussen, bieten sie wertvolle Erkenntnisse für die Planung von Abhilfemaßnahmen.

Beispiele für Faktoren, die von ergänzenden Metriken erfasst werden, sind:

  • Grad der Angriffsautomatisierung
  • Komplexität der Wiederherstellung
  • Aufwand für die Wiederherstellung der betroffenen Systeme

Anhand dieser Kennzahlen können Unternehmen von der Schweregradbewertung zur praktischen Reaktionsplanung übergehen.

Typen von CVSS-Scores in CVSS v4.0

CVSS v4.0 unterstützt mehrere Bewertungstypen, die auf verschiedenen Kombinationen von Metrikgruppen basieren. Dadurch können Unternehmen den Schweregrad von Sicherheitslücken aus Sicht der Baseline, der Umgebung und der Echtzeit-Bedrohungen bewerten.

Die primären CVSS-Score-Typen umfassen:

  • CVSS-B – Nur Basis-Score
  • CVSS-BE – Basis und Umwelt
  • CVSS-BT – Basis und Bedrohung
  • CVSS-BTE – Basis, Bedrohung und Umwelt

Beispielsweise stützen sich Unternehmen, die den Schweregrad von Schwachstellen in ihrer eigenen Umgebung bewerten, in der Regel auf CVSS-BE. Unternehmen, die aktive Threat Intelligence integrieren, verwenden dagegen CVSS-BTE.

image-what-is-cvss

Änderungen bei CVSS v4.0 im Vergleich zu CVSS v3.1

CVSS v4.0 wurde entwickelt, um die gut dokumentierten Herausforderungen in CVSS v3.1 anzugehen. Im Lauf der Zeit hatte sich CVSS v3.1 immer weiter von modernen Systemen und Sicherheitsrisiken entfernt.

FIRST identifizierte mehrere wichtige Probleme, darunter:

  • Übermäßige Abhängigkeit von Basiswerten für Risikoanalyse
  • Begrenzter Einfluss zeitlicher Metriken (jetzt Bedrohungsmetriken)
  • Unzureichende Darstellung von Echtzeit-Bedrohungen
  • Schlechte Anwendbarkeit auf OT, ICS und sicherheitskritische Systeme
  • Übermäßige Häufung von Bewertungen im Bereich „Hoch“ und „Kritisch“
  • Begrenzte Punktgenauigkeit
  • Komplexe und wenig intuitive Bewertungsmethodik

Die Herausforderungen von CVSS v3.1, wie von FIRST veröffentlicht, wurden zur besseren Verständlichkeit zusammengefasst und übersetzt.

Verbesserungen für CVSS v4.0 durch diese Änderungen

Die in CVSS v4.0 eingeführten Aktualisierungen machen die Bewertung von Schwachstellen präziser, umsetzbarer und relevanter. Jede Änderung zielt direkt auf eine Beschränkung in früheren Versionen ab.

Zu den wichtigsten Verbesserungen gehören:

  • Erhöhte Granularität innerhalb der Basismetriken
  • Entfernung der mehrdeutigen nachgelagerten Bewertungslogik
  • Vereinfachte Bedrohungsmetriken mit größerem Einfluss auf die Bewertung
  • Einführung zusätzlicher Kennzahlen für die Response-Unterstützung
  • Erweiterte Anwendbarkeit auf OT-, ICS- und IoT-Umgebungen

FIRST merkt an, dass CVSS v4.0 entwickelt wurde, um „die realen Ausnutzungsbedingungen und modernen Systemarchitekturen besser widerzuspiegeln“.

Bedeutung der erweiterten OT-Abdeckung in CVSS v4.0

Die wichtigste Neuerung in CVSS v4.0 ist die ausdrückliche Einbeziehung von Operational-Technology-Umgebungen (OT). Dies ist die erste CVSS-Version, die offiziell Schwachstellen berücksichtigt, die Auswirkungen auf die physische Sicherheit haben können.

Die digitale Transformation lässt die Grenzen zwischen IT und OT immer weiter verschwimmen. Schwachstellen in industriellen Systemen können sich daher direkt auf die Produktion, die Sicherheit und Menschenleben auswirken. CVSS v4.0 spiegelt diese Realität wider, indem es sicherheitsrelevante Metriken und Auswirkungen auf nachgelagerte Systeme berücksichtigt.

Vorbereitung auf die effektive Nutzung von CVSS v4.0 in Unternehmen

Um CVSS v4.0 effektiv nutzen zu können, müssen Unternehmen ihre Praktiken zum Umgang mit Schwachstellen anpassen. Dabei gilt es, sowohl die IT- als auch die OT-Realität zu berücksichtigen. CVSS v4.0 verbessert zwar die Transparenz, doch bleiben Herausforderungen im Bereich der Response bestehen – vor allem in OT-Umgebungen.

Zu den wichtigsten Unterschieden gehören folgende:

  • OT-Systeme priorisieren Verfügbarkeit und Sicherheit gegenüber Patching.
  • Bereitstellungsumgebungen sind oft geschlossen und werden vom Anbieter verwaltet.
  • Patching kann unmöglich sein oder ausdrücklich vermieden werden.

Ohne Fachkräfte, die sowohl den IT- als auch den OT-Kontext verstehen, können Unternehmen Schwierigkeiten haben, allein auf der Grundlage von Erkenntnissen über Schwachstellen zu handeln.

Bedeutung der Transparenz von OT-Assets und Exploit-Prävention

Die Transparenz von OT-Assets und die Prävention von Exploits sind unerlässlich, wenn herkömmliche Patches keine praktikable Lösung darstellen. Unternehmen müssen zunächst wissen, welche OT-Assets sie besitzen, bevor sie die damit verbundenen Schwachstellen verwalten können.

Eine wirksame Reduzierung des OT-Schwachstellenrisikos umfasst in der Regel:

  • Umfassende Erkennung von OT-Assets
  • Kontinuierliche Überwachung des Netzwerkverkehrs
  • OT-spezifische Sensoren und Visibility Tools
  • Virtuelles Patching über OT-fokussierte Intrusion-Prevention-Systeme (IPS)

Mit diesen Kontrollen lassen sich Exploits verhindern und Risiken reduzieren, selbst wenn Schwachstellen nicht durch Patches behoben werden können.

Hilfeangebote zu CVSS und zur Priorisierung von Sicherheitsrisiken

Trend Vision One™ bietet eine Lösung für Cyber Risk Exposure Management (CREM), die über die grundlegende CVSS-Bewertung hinausgeht. Damit können Unternehmen Risiken für ihre gesamte Angriffsfläche besser verstehen, priorisieren und reduzieren. Die Lösung kombiniert die Bewertung des Schweregrads von Schwachstellen mit Threat Intelligence in Echtzeit und kontextbezogenen Risikoanalysen. So können Sicherheitsteams schnellere und intelligentere Entscheidungen treffen.

Dieser Ansatz integriert wichtige Funktionen wie Attack Surface Management, Vulnerability Management und Security Posture Assessment in IT-, OT-, Cloud- und Hybridumgebungen. Es geht nicht nur darum, Schwachstellen zu identifizieren, sondern darum, Erkenntnisse in umsetzbare Maßnahmen umzuwandeln, die die Widerstandsfähigkeit stärken und Risiken minimieren.

Mit Cyber Risk Exposure Management können Sie

  • Einsicht in Ihre wichtigsten Ressourcen und Schwachstellen gewinnen
  • Abhilfemaßnahmen anhand realer Risiken priorisieren, nicht nur nach theoretischen Bewertungen
  • Anfälligkeiten für Ausbeutung durch proaktive Strategien zur Risikominderung verringern
fernando

Vice President of Product Management

pen

Fernando Cardoso ist Vice President of Product Management bei Trend Micro. Er konzentriert sich auf die hoch dynamische Welt der KI und Cloud. Seine Laufbahn begann er als Network und Sales Engineer. In dieser Zeit entwickelte er seine Kompetenzen in den Bereichen Rechenzentren, Cloud, DevOps und Cybersicherheit weiter – Bereiche, denen nach wie vor seine Leidenschaft gilt.

Häufig gestellte Fragen (FAQs)

Expand all Hide all

Wofür steht CVSS im Bereich Cybersicherheit?

add

CVSS steht für Common Vulnerability Scoring System. Es ist ein standardisiertes Framework zur Messung der Schwere von Sicherheitslücken in Software und Systemen. CVSS liefert numerische Bewertungen, die Organisationen dabei helfen, Schwachstellen konsistent zu vergleichen und Behebungsmaßnahmen zu priorisieren.

Was ist eine CVSS-Bewertung?

add

Eine CVSS-Bewertung ist ein numerischer Wert, der die Schwere einer Schwachstelle darstellt. Die Bewertungen reichen von 0,0 bis 10,0, wobei höhere Bewertungen ein größeres Risiko anzeigen. Diese Bewertungen werden üblicherweise als Niedrig, Mittel, Hoch oder Kritisch kategorisiert.

Wer verwendet CVSS-Bewertungen?

add

CVSS-Bewertungen werden weltweit von Sicherheitsteams, Anbietern und Schwachstellendatenbanken verwendet. Organisationen verlassen sich auf sie, um Patching zu priorisieren, Incident Response zu leiten und risikobasierte Entscheidungen zum Schwachstellenmanagement in verschiedenen Umgebungen zu unterstützen.

Was ist der Unterschied zwischen CVSS v3.1 und CVSS v4.0?

add

CVSS v4.0 verbessert die Genauigkeit und Anwendbarkeit im Vergleich zu CVSS v3.1. Es führt eine größere Bewertungsgranularität ein, vereinfacht die Bedrohungsbewertung und erweitert die Abdeckung auf OT-, ICS- und IoT-Umgebungen, während es die Bewertungsmehrdeutigkeit reduziert.

Welche Metrikgruppen gibt es in CVSS v4.0?

add

CVSS v4.0 umfasst vier Metrikgruppen, die die Schwere von Schwachstellen aus verschiedenen Perspektiven bewerten. Diese sind Basis-Metriken, Bedrohungsmetriken, Umweltmetriken und Zusatzmetriken, die zusammen eine kontextbewusstere Schwerebewertung unterstützen.