{"id":146201,"date":"2023-06-01T12:35:31","date_gmt":"2023-06-01T12:35:31","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/die-bedeutung-von-cve-und-cvss-scores\/"},"modified":"2025-12-01T08:38:41","modified_gmt":"2025-12-01T08:38:41","slug":"die-unterschiede-zwischen-cve-und-cvss-scores-definition-und-bedeutung","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/die-unterschiede-zwischen-cve-und-cvss-scores-definition-und-bedeutung\/","title":{"rendered":"Die Unterschiede zwischen CVE- und CVSS-Scores: Definition und Bedeutung"},"content":{"rendered":"<p><div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">Schl\u00fcsselpunkte<\/h2>\n<ul>\n<li><strong>CVE vs. CVSS:<\/strong> CVE identifiziert Schwachstellen; CVSS bewertet deren Schweregrad von 0 bis 10.<\/li>\n<li><strong>Prim\u00e4re Verwendung:<\/strong> Gemeinsam helfen sie IT-Teams bei der Risikobewertung und der Priorisierung von Patching-Ma\u00dfnahmen.<\/li>\n<li><strong>CVE-Informationen:<\/strong> Enth\u00e4lt Beschreibungen, Daten und manchmal auch L\u00f6sungen f\u00fcr bekannte Sicherheitsl\u00fccken.<\/li>\n<li><strong>CVSS-St\u00e4rke:<\/strong> Quantifiziert den Schweregrad, um die Reihenfolge der Abhilfema\u00dfnahmen festzulegen.<\/li>\n<li><strong>Beschr\u00e4nkungen:<\/strong> CVSS fehlt es an Kontext und Aktualisierungen; CVE l\u00e4sst m\u00f6glicherweise Korrekturen aus und konzentriert sich nur auf ungepatchte Software.<\/li>\n<li><strong>Warum dies wichtig ist:<\/strong> Trotz der Schwachstellen sind CVE und CVSS unverzichtbare Instrumente f\u00fcr ein fundiertes und effektives Schwachstellenmanagement.<\/li>\n<\/ul>\n<\/div><br \/>\nZu Beginn des neuen Jahres m\u00fcssen Unternehmen damit rechnen, dass die <a href=\"https:\/\/www.continuitycentral.com\/index.php\/news\/technology\/7909-cyber-threat-predictions-for-2023-continued-sharp-rise-in-attacks-expected\" target=\"_blank\" rel=\"noopener\">Zahl der Cyberangriffe deutlich zunehmen wird<\/a>. Um diese neuen Bedrohungen zu bek\u00e4mpfen, sind <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/patch-management-prozess\/\">effektive Patching- und Patch-Management-Prozesse<\/a> unerl\u00e4sslich. Vor dem Patchen von Schwachstellen sollten sich IT-Teams jedoch auf zwei Arten von Schwachstellen-Analysen fokussieren: CVE- und CVSS-Scores. Im Folgenden gehen wir auf die Bedeutung von CVE- und CVSS-Scores sowie auf einige ihrer Einsatzm\u00f6glichkeiten und Vorteile im Bereich Cybersicherheit ein.<\/p>\n<h2>CVE- und CVSS-Bewertungen<\/h2>\n<h3>Was ist der CVE-Score?<b><br \/>\n<\/b><\/h3>\n<p><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-cve\/\">CVE<\/a> steht f\u00fcr \u201cCommon Vulnerabilities and Exposuresund ist eine \u00f6ffentliche Liste von Cybersicherheitsl\u00fccken. In diesem Verzeichnis sind diese Sicherheitsschwachstellen mit Identifikationsnummern, Daten und Beschreibungen aufgef\u00fchrt.<\/p>\n<h3>Was ist der CVSS-Score?<b><br \/>\n<\/b><\/h3>\n<p><a href=\"https:\/\/sysdig.com\/blog\/vulnerability-score-cvss-meaning\/\" target=\"_blank\" rel=\"noopener\">CVSS<\/a> steht f\u00fcr Common Vulnerability Scoring System und ist ein numerischer Wert, der den Schweregrad von Sicherheitsl\u00fccken auf einer Skala von 0 bis 10 einstuft, wobei 10 der h\u00f6chste Wert ist. Er wird h\u00e4ufig verwendet, um den Schweregrad von \u00f6ffentlich bekannt gewordenen Schwachstellen zu bewerten, die in der CVE-Liste aufgef\u00fchrt sind.<\/p>\n<h2>Unterschiede zwischen CVE- und CVSS-Scores<\/h2>\n<p>CVE- und CVSS-Ratings sind beides Bewertungen von Schwachstellen. Laut der <a href=\"https:\/\/nvd.nist.gov\/vuln\" target=\"_blank\" rel=\"noopener\">National Vulnerability Database<\/a> (der US-amerikanischen nationalen Datenbank f\u00fcr Schwachstellen) ist eine Schwachstelle &#8222;eine Sicherheitsl\u00fccke in der Verarbeitungslogik (zum Beispiel Code) von Software- und Hardwarekomponenten, die bei Ausnutzung negative Auswirkungen auf die Vertraulichkeit, Integrit\u00e4t oder Verf\u00fcgbarkeit hat&#8220;. Bevor eine solche Schwachstelle gepatcht wird, verwenden Unternehmen CVE- und CVSS-Scores, um weitere Informationen \u00fcber die jeweilige Schwachstelle und ihren Schweregrad zu erhalten.<\/p>\n<h2>Wo man CVE- und CVSS-Scores findet<\/h2>\n<p>Derzeit verwaltet <a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">MITRE<\/a> die CVE-Datenbank und arbeitet eng mit der National Vulnerability Database (NVD) zusammen, die Teil des National Institute of Standards and Technology (NIST) ist. Um CVSS-Scores zu finden, greifen Unternehmen meist auf <a href=\"https:\/\/www.first.org\/cvss\/\" target=\"_blank\" rel=\"noopener\">FIRST<\/a> zur\u00fcck, eine US-amerikanische Non-Profit-Organisation.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Priorisieren und beheben Sie die dringendsten Schwachstellen mit der automatisierten Patch-Software von NinjaOne.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/de\/patching-testversion\/\">Testen Sie NinjaOne Patch Management kostenlos<\/a> oder <a href=\"https:\/\/www.ninjaone.com\/de\/patching-on-demand-demo\/\">sehen Sie sich eine Demo an<\/a>.<\/span><\/p>\n<\/div>\n<h2>Verwendungen f\u00fcr CVE- und CVSS-Scores<\/h2>\n<p>Heute verlassen sich IT-Teams auf CVE- und CVSS-Scores, um mehr \u00fcber Sicherheitsschwachstellen zu erfahren, bevor sie Strategien zu deren Behebung entwickeln. CVE- und CVSS-Scores werden unter anderem f\u00fcr folgende Zwecke verwendet:<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Beurteilung der Schwere von Schwachstellen<\/h3>\n<\/li>\n<\/ul>\n<p>CVSS-Scores quantifizieren den Schweregrad von Sicherheitsl\u00fccken. Ein IT-Team kann diese Informationen nutzen, um festzustellen, welche Schwachstellen die gr\u00f6\u00dften Bedrohungen darstellen, und diese zuerst beheben, bevor es sich um kleinere Schwachstellen k\u00fcmmert.<\/p>\n<p>Eine Schwachstelle mit einem CVSS-Score von 8 stellt beispielsweise eine gr\u00f6\u00dfere Bedrohung dar als eine Schwachstelle mit einem Score von 3. In diesem Fall kann ein IT-Team zuerst die Schwachstelle mit dem Score 8 beheben, bevor es sich um die weniger schwerwiegende Schwachstelle mit dem Score 3 k\u00fcmmert.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Besseres Verst\u00e4ndnis einzelner Schwachstellen<\/h3>\n<\/li>\n<\/ul>\n<p>CVE enth\u00e4lt Beschreibungen, Daten und andere Informationen \u00fcber Schwachstellen. Dar\u00fcber hinaus werden in CVE manchmal die Fixes oder L\u00f6sungen f\u00fcr eine bestimmte Schwachstelle aufgef\u00fchrt. Diese wertvollen Informationen erm\u00f6glichen es einem IT-Team, mehr \u00fcber eine Schwachstelle zu erfahren, sodass es eine L\u00f6sung entwickeln kann.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Unterst\u00fctzung beim Patch-Management<\/h3>\n<\/li>\n<\/ul>\n<p>CVE- und CVSS-Scores bieten einem IT-Team Orientierung und zus\u00e4tzliche Unterst\u00fctzung beim Patch-Management. Diese Bewertungen helfen einem IT-Team bei der Planung, Vorbereitung und Behebung von Schwachstellen, bevor sie zu einem ernsthaften Problem f\u00fcr ein Unternehmen werden.<\/p>\n<h2>Die Bedeutung von CVE- und CVSS-Scores<\/h2>\n<p>Auch wenn CVE- und CVSS-Scores nicht perfekt sind, geh\u00f6ren sie derzeit zu den besten Bewertungen, die f\u00fcr Schwachstellen verwendet werden k\u00f6nnen. Sie erm\u00f6glichen es IT-Teams, Schwachstellen zu kategorisieren, Schwerpunkte zu setzen und somit eine geordnete Priorit\u00e4tenliste zu schaffen. Au\u00dferdem bauen IT-Teams auf die Kombination von CVE- und CVSS-Scores, um mehr Einblick in Sicherheitsl\u00fccken zu erhalten und einen umfassenden Plan zu deren Behebung zu erstellen.<\/p>\n<h2>Einschr\u00e4nkungen bei CVE- und CVSS-Scores<\/h2>\n<p>Obwohl einige Unternehmen behaupten, dass <a href=\"https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/research\/ancient-cves-can-cause-you-problems.html\" target=\"_blank\" rel=\"noopener\">CVE- und CVSS-Scores im Bereich der Cybersicherheit \u00fcberbewertet<\/a> werden, sind sie derzeit die besten verf\u00fcgbaren Bewertungen f\u00fcr Schwachstellen. Dennoch muss einger\u00e4umt werden, dass sie gewisse Einschr\u00e4nkungen aufweisen:<\/p>\n<h3><span style=\"font-size: 18pt;\">CVSS-Score-Einschr\u00e4nkungen<\/span><\/h3>\n<ul>\n<li aria-level=\"1\">\n<h4><span style=\"font-size: 14pt;\">Messung des Risikos ist ungenau<\/span><\/h4>\n<\/li>\n<\/ul>\n<p>Leider messen die CVSS-Scores f\u00fcr Schwachstellen das Risiko nicht immer genau. So gelten beispielsweise Schwachstellen mit einer Bewertung von 7.0 und h\u00f6her als die schwerwiegendsten Bedrohungen, die vor allen anderen behandelt werden sollten. Aber sind Bedrohungen, die mit 6.5 bewertet wurden, wirklich so viel weniger gef\u00e4hrlich als Bedrohungen, die mit 7.0 bewertet wurden? Tats\u00e4chlich kann eine Schwachstelle mit einem Score von 6.5 unter Umst\u00e4nden mehr Probleme verursachen als eine Schwachstelle mit dem Score 7.0.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4><span style=\"font-size: 14pt;\">Scores bleiben unver\u00e4ndert und werden nicht aktualisiert<\/span><\/h4>\n<\/li>\n<\/ul>\n<p>Nachdem einer Schwachstelle ein CVSS-Score zugewiesen wurde, wird dieser Score in der Regel nicht mehr ge\u00e4ndert oder aktualisiert. Das bedeutet, dass es sich um einen statischen Wert handelt, bei dem \u00c4nderungen oder neue Informationen nicht ber\u00fccksichtigt werden.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h5><span style=\"font-size: 14pt;\"><b>Wichtige Kontexte werden ausgelassen<\/b><\/span><\/h5>\n<\/li>\n<\/ul>\n<p>Da es sich bei einem CVSS-Score lediglich um eine Zahl handelt, liefert er keinen Kontext oder zus\u00e4tzliche Informationen \u00fcber eine Schwachstelle. Aus diesem Grund ist es schwierig zu bestimmen, wie sich eine Schwachstelle tats\u00e4chlich auf ein Sicherheitssystem auswirken wird.<\/p>\n<h3><span style=\"font-size: 18pt;\">Einschr\u00e4nkungen der CVE-Punktzahl<\/span><\/h3>\n<ul>\n<li aria-level=\"1\">\n<h4><span style=\"font-size: 14pt;\">Wichtige Informationen fehlen<\/span><\/h4>\n<\/li>\n<\/ul>\n<p>Zwar liefert die CVE-Liste gewisse Informationen \u00fcber eine Schwachstelle, doch sind diese f\u00fcr ein IT-Sicherheitsteam gegebenenfalls nicht ausreichend, um die Schwachstelle auch zu beheben. <a href=\"https:\/\/www.kennasecurity.com\/blog\/what-is-the-difference-between-cve-and-cvss\/\" target=\"_blank\" rel=\"noopener\">Kenna Security<\/a> beschreibt dieses Problem folgenderma\u00dfen: &#8222;CVE-Eintr\u00e4ge enthalten in der Regel keine wichtigen Informationen wie Exploit-Codes, Korrekturen, beliebte Ziele, bekannte Malware, Details zur Remotecode-Ausf\u00fchrung usw. Um diese zu finden, muss das Sicherheitspersonal also zus\u00e4tzliche Nachforschungen anstellen. (CVE-Eintr\u00e4ge enthalten oft Links zu Websites von Anbietern und anderen Ressourcen, die wiederum Links zu Patches und Ratschl\u00e4gen f\u00fcr die Behebung enthalten k\u00f6nnen. Das ist jedoch ein manueller Suchprozess, der f\u00fcr Sicherheitsteams, die mit einer Liste von Hunderten oder gar Tausenden sogenannter kritischer Schwachstellen konfrontiert sind, oftmals \u00fcberw\u00e4ltigend sein kann.)&#8220;<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4><span style=\"font-size: 14pt;\">Bedrohungen f\u00fcr bereits gepatchte Software wird ignoriert<\/span><\/h4>\n<\/li>\n<\/ul>\n<p>CVE konzentriert sich nur auf Schwachstellen in ungepatchter Software und ignoriert die Risiken oder Bedrohungen, die auf bereits gepatchte Software abzielen. Nur weil Software gepatcht ist, bedeutet das aber noch lange nicht, dass sie vor Schwachstellen und Bedrohungen v\u00f6llig sicher ist.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4><span style=\"font-size: 14pt;\">Es wird nicht immer eine L\u00f6sung angeboten<\/span><\/h4>\n<\/li>\n<\/ul>\n<p>Obwohl es eine weit verbreitete Annahme ist, dass CVE L\u00f6sungen f\u00fcr Schwachstellen bietet, ist das nicht immer der Fall. CVE bietet manchmal L\u00f6sungen oder Korrekturen f\u00fcr Schwachstellen, aber nicht in 100\u00a0% der F\u00e4lle.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Sichern Sie Ihre Ger\u00e4te und halten Sie sie mit NinjaOne stets auf dem neuesten Stand.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/de\/patch-management\/\">Entdecken Sie die Funktionen des NinjaOne Patch Managements<\/a>.<\/span><\/p>\n<\/div>\n<h2>St\u00e4rken Sie Ihre IT-Sicherheit mit NinjaOne<\/h2>\n<p>Das Patchen von und der Umgang mit Schwachstellen ist keine leichte Aufgabe. Deshalb bietet NinjaOne eine <a href=\"https:\/\/www.ninjaone.com\/de\/patch-management\/\">L\u00f6sung f\u00fcr das Patch-Management<\/a>, mit der Sie die Patching-Prozesse von einem einzigen Arbeitsplatz aus automatisieren k\u00f6nnen. Mit NinjaOne k\u00f6nnen Sie die Kosten minimieren, die Komplexit\u00e4t reduzieren, Zeit sparen und Schwachstellen schnell beheben. Setzen Sie sich noch heute mit NinjaOne in Verbindung, um mehr zu erfahren und Ihre <a href=\"https:\/\/www.ninjaone.com\/de\/kostenlosetestversionformular\/\">kostenlose Testversion<\/a> zu starten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zu Beginn des neuen Jahres m\u00fcssen Unternehmen damit rechnen, dass die Zahl der Cyberangriffe deutlich zunehmen wird. Um diese neuen Bedrohungen zu bek\u00e4mpfen, sind effektive Patching- und Patch-Management-Prozesse unerl\u00e4sslich. Vor dem Patchen von Schwachstellen sollten sich IT-Teams jedoch auf zwei Arten von Schwachstellen-Analysen fokussieren: CVE- und CVSS-Scores. Im Folgenden gehen wir auf die Bedeutung von [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":273466,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4356],"tags":[],"class_list":["post-146201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-betrieb"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/146201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=146201"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/146201\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/273466"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=146201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=146201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=146201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}