Zum Hauptinhalt springen
Starter Kit · Register

Schwachstellenregister

Aktualisiert am 2 Min. Geprüft von: Cenedril-Redaktion
A.8.8 ISO 27001BSI IT-Grundschutz

Das Schwachstellenregister dokumentiert alle bekannten technischen Schwachstellen in deiner IT-Infrastruktur. Von ungepatchten Betriebssystemen über fehlkonfigurierte Firewalls bis zu veralteten Bibliotheken — jede Schwachstelle wird hier erfasst, bewertet und bis zur Behebung nachverfolgt.

ISO 27001 fordert in Control A.8.8 ein strukturiertes Management technischer Schwachstellen. Informationen über Schwachstellen müssen zeitnah beschafft, bewertet und durch geeignete Maßnahmen behandelt werden. Das Register ist das operative Werkzeug dafür.

Was enthält die Vorlage?

Die CSV-Vorlage deckt den Lebenszyklus einer Schwachstelle von der Entdeckung bis zur Behebung ab:

  • Schwachstellen-ID und CVE-Referenz — eindeutige Kennung, ggf. mit Verweis auf die öffentliche CVE-Datenbank
  • Beschreibung — was ist die Schwachstelle und wie kann sie ausgenutzt werden?
  • Schweregrad — kritisch, hoch, mittel, niedrig (z. B. basierend auf CVSS)
  • Betroffene Assets — welche Systeme sind betroffen?
  • Verantwortliche Person — wer koordiniert die Behebung?
  • Behebungsmaßnahme und Frist — was wird getan, bis wann?
  • Status — offen, in Bearbeitung, behoben, akzeptiert (mit Begründung)

So nutzt du das Register

Automatisierte Erkennung als Basis. Schwachstellenscanner (Nessus, OpenVAS, Qualys, oder cloud-native Dienste) liefern den Grundstock. Ihre Ergebnisse fließen regelmäßig ins Register — idealerweise automatisiert. Ergänzend meldest du manuell entdeckte Schwachstellen und Ergebnisse aus Penetrationstests.

Bewertung und Fristsetzung. Jede neue Schwachstelle wird bewertet und einer Behebungsfrist zugeordnet. Definiere vorab klare SLAs: z. B. kritische innerhalb von 72 Stunden, hohe innerhalb von 14 Tagen, mittlere innerhalb von 30 Tagen. Diese SLAs gehören in deine Schwachstellenmanagement-Richtlinie und werden im Register nachverfolgt.

Ausnahmen bewusst behandeln. Manchmal ist ein Patch kurzfristig unmöglich — das Legacy-System hat keinen Hersteller-Support, oder der Patch bricht eine kritische Anwendung. In diesen Fällen dokumentierst du eine kompensierende Maßnahme (Netzwerksegmentierung, zusätzliches Monitoring, Zugriffsbeschränkung) und eine Revisionsfrist.

Register-Vorlage

Schwachstellenregister

IDCVETitelProduktBetroffenes AssetCVSS v3.1EPSSSchweregradEntdecktQuellePatch verfügbarBehebungsfristStatusVerantwortlichAnmerkungen
VUL-2025-001CVE-2025-21293Windows Kernel Elevation of PrivilegeMicrosoft Windows 10/11 Server 2019/2022AST-005 AST-0047.80.08Hoch2025-01-14MS Patch TuesdayJa2025-02-14GeschlossenIT-BetriebsleitungGepatcht via WSUS 2025-01-18
VUL-2025-002CVE-2025-29813Azure DevOps Privilege Escalation Variable GroupsAzure DevOps ServicesAST-013 (GitLab CI aber Azure DevOps für Altprojekt genutzt)10.00.12Kritisch2025-05-08MSRC AdvisoryJa2025-05-15GeschlossenHead of EngineeringMicrosoft-seitig gepatcht - Tenant verifiziert
VUL-2024-210CVE-2024-38200Microsoft Office NTLM Hash DisclosureMicrosoft Office 2019/2021/365AST-003 AST-0067.50.21Hoch2024-08-13MS Patch TuesdayJa2024-09-13GeschlossenIT-BetriebsleitungFlotte via Intune gepatcht
VUL-2025-003CVE-2025-24989Microsoft Power Pages Auth BypassMicrosoft Power PagesKundenportal (Power Pages)8.20.35Hoch2025-02-19MSRC KEVJa (anbieterseitig)N/AGeschlossenHead of EngineeringAnbieter hat gepatcht - verifiziert
VUL-2025-004CVE-2025-22224VMware ESXi Heap OverflowVMware ESXi 7.0/8.0AST-004 AST-005 (Hypervisor)9.30.28Kritisch2025-03-04CISA KEVJa2025-03-18GeschlossenIT-BetriebsleitungNotfall-Change EC-2025-003
VUL-2025-005CVE-2025-30397Microsoft Scripting Engine RCE (Edge/Chakra)Microsoft Edge LegacyAST-0068.80.15Hoch2025-05-13MS Patch TuesdayJa2025-06-13GeschlossenIT-BetriebsleitungAuto-Update
VUL-2025-006CVE-2024-7971Google Chrome V8 Type ConfusionGoogle ChromeAST-0068.80.88Kritisch2024-08-21Chrome ReleaseJa2024-08-28GeschlossenIT-BetriebsleitungChrome-Auto-Update erzwungen
VUL-2025-007CVE-2025-20281Cisco IOS XE Privilege EscalationCisco IOS XEAST-010 (falls Cisco - Anwendbarkeit prüfen)6.70.03Mittel2025-06-25Cisco PSIRTJa2025-07-25N/AIT-BetriebsleitungNicht anwendbar - Fortinet-Stack
VUL-2025-008CVE-2025-26633Microsoft Management Console BypassMicrosoft WindowsAST-005 AST-004 AST-0067.00.42Hoch2025-03-11CISA KEVJa2025-04-11GeschlossenIT-BetriebsleitungVia WSUS gepatcht
VUL-2025-009CVE-2024-3094XZ Utils Backdoor (liblzma)xz-utils 5.6.0-5.6.1Interne Linux-Buildserver (2x)10.00.62Kritisch2024-03-29Debian AdvisoryJa (Downgrade)2024-03-30GeschlossenIT-BetriebsleitungRollback auf 5.4.6 innerhalb Stunden
VUL-2025-010CVE-2025-32756Fortinet FortiOS Stack OverflowFortinet FortiOS 7.2/7.4AST-0109.80.71Kritisch2025-05-13CISA KEVJa2025-05-20GeschlossenIT-BetriebsleitungNotfall-Change EC-2025-011
VUL-2025-011CVE-2025-24201Apple WebKit Out-of-Bounds WritemacOS/iOS SafariAST-006 AST-0148.10.11Hoch2025-03-11Apple AdvisoryJa2025-04-11GeschlossenIT-BetriebsleitungMDM-erzwungenes Update
VUL-2025-012CVE-2025-22457Ivanti Connect Secure Stack OverflowIvanti Connect SecureAST-011 (falls Ivanti - prüfen)9.00.55Kritisch2025-04-03CISA KEVJa2025-04-10N/AIT-BetriebsleitungNicht anwendbar - Fortinet VPN im Einsatz
VUL-2025-013CVE-2025-29824Windows CLFS Driver Privilege EscalationMicrosoft WindowsAST-005 AST-0047.80.25Hoch2025-04-08MS Patch TuesdayJa2025-05-08GeschlossenIT-BetriebsleitungVia WSUS gepatcht
VUL-2025-014CVE-2025-3248Langflow Missing Authentication Remote Code ExecutionLangflow (interner PoC)Interne PoC-Umgebung9.80.47Kritisch2025-04-07Horizon3 AdvisoryJa2025-04-10GeschlossenHead of EngineeringPoC stillgelegt

Quellen

Abgedeckte ISO-27001-Kontrollen

Häufig gestellte Fragen

Was ist der Unterschied zwischen einer Schwachstelle und einer Bedrohung?

Eine Schwachstelle ist eine Eigenschaft eines Systems, die ausgenutzt werden kann (z. B. ein ungepatchter Webserver, ein schwaches Passwort, eine fehlende Firewall-Regel). Eine Bedrohung ist die potenzielle Ursache eines Vorfalls — z. B. ein Angreifer, Malware oder ein Naturereignis. Erst die Kombination aus Bedrohung und Schwachstelle ergibt ein Risiko.

Muss jede CVE ins Register?

Jede CVE, die ein System in deinem Geltungsbereich betrifft, gehört ins Register — auch wenn du entscheidest, keinen Patch einzuspielen. In diesem Fall dokumentierst du die Begründung (z. B. kompensierende Maßnahme, System isoliert, Ausnutzung unwahrscheinlich). Auditor:innen prüfen, ob die Entscheidung bewusst und nachvollziehbar getroffen wurde.

Wie oft sollte ich nach neuen Schwachstellen suchen?

Kontinuierlich. Automatisierte Schwachstellenscanner liefern regelmäßig neue Ergebnisse. Zusätzlich solltest du Sicherheitshinweise deiner Softwarehersteller und öffentliche CVE-Feeds abonnieren. Penetrationstests ergänzen die automatisierte Erkennung — typischerweise mindestens einmal jährlich.