CVE-Scanning richtig gemacht
Jede Woche werden Hunderte neue CVEs veröffentlicht. Wer als Admin den Überblick behalten will, welche davon die eigene Umgebung wirklich betreffen, steht vor zwei Problemen: Datenqualität und Bewertbarkeit. Die meisten Online-Scanner liefern entweder veraltete Informationen, ungenaue Treffer oder verlangen den Upload sensibler Asset-Listen in fremde Clouds.
Der ISW CVE Vulnerability Scanner setzt deshalb auf einen anderen Ansatz: direkte Anbindung an die offizielle NVD-API des NIST, vollständige Unterstützung aller drei aktuellen CVSS-Versionen (v4.0, v3.1, v2.0), zusätzlich Anreicherung mit dem CISA-KEV-Katalog und EPSS-Werten – und das alles bei konsequent lokaler Datenhaltung, ohne Cloud-Abhängigkeit.
Drei CVSS-Versionen – warum das wichtig ist
Viele CVEs existieren seit Jahren und tragen historische CVSS-v2.0-Scores. Andere wurden mit v3.1 nachbewertet, die neuesten Einträge bekommen v4.0. Ein Scanner, der nur eine Version unterstützt, liefert für einen Teil der Datenbasis schlicht keine Bewertung – oder schlimmer: eine falsche.
Veröffentlicht 2023, mit deutlich verfeinerten Metriken für moderne Bedrohungslagen: Threat-Metrics, Environmental-Metrics und Supplemental-Metrics liefern erstmals eine differenzierte Bewertung statt nur eines einzelnen Base-Scores.
Seit 2019 die dominante Version in fast allen Vulnerability-Reports. Die meisten aktuellen CVEs (Stand heute) tragen primär einen v3.1-Score – und genau hier liegt der Bewertungsmittelpunkt für laufende Patch-Prozesse.
Ältere CVEs, besonders aus Pre-2016-Zeiten, tragen oft ausschließlich v2.0-Scores. Wer Legacy-Systeme oder lange laufende Industrie-Software bewertet, kommt an v2.0 nicht vorbei.
Über CVSS hinaus: KEV und EPSS
CVSS sagt dir, wie schwer eine Schwachstelle technisch ist. Aber nicht, ob sie aktiv ausgenutzt wird oder ob sie es wahrscheinlich bald wird. Genau diese Lücke schließen zwei moderne Standards, die der ISW CVE Vulnerability Scanner zusätzlich zur klassischen CVSS-Bewertung integriert: KEV und EPSS.
Die Cybersecurity and Infrastructure Security Agency (CISA) pflegt einen öffentlichen Katalog von CVEs, deren aktive Ausnutzung in freier Wildbahn nachgewiesen ist. Steht eine CVE auf der KEV-Liste, ist sie nicht theoretisch, sondern real gefährlich – Angreifer nutzen sie nachweislich gerade jetzt.
US-Bundesbehörden sind über die Direktive BOD 22-01 sogar verpflichtet, KEV-Einträge innerhalb fester Fristen zu patchen. Für Admins außerhalb der USA ist KEV trotzdem eine der wichtigsten Priorisierungsquellen überhaupt: Was hier steht, gehört oben auf den Patch-Stapel.
EPSS liefert einen täglich aktualisierten Wahrscheinlichkeitswert zwischen 0 und 1 dafür, wie wahrscheinlich eine CVE in den kommenden 30 Tagen ausgenutzt wird. Der Score basiert auf realen Telemetriedaten, Exploit-Code-Verfügbarkeit und beobachteten Bedrohungsindikatoren.
Beispiel: Eine CVE mit EPSS 0.92 hat eine 92-prozentige Wahrscheinlichkeit, in den nächsten 30 Tagen tatsächlich angegriffen zu werden – eine ganz andere Aussage als ein statischer Severity-Score.
EPSS = Wie wahrscheinlich wird es ausgenutzt?
KEV = Wird es bereits ausgenutzt?
Eine CVE mit CVSS 9.8, aber EPSS 0.001 und ohne KEV-Eintrag ist im Alltag oft weniger akut als eine CVE mit CVSS 7.5, EPSS 0.85 und aktivem KEV-Eintrag. Genau diese Differenzierung macht aus einem CVE-Scanner ein echtes Priorisierungs-Tool – und genau deshalb sind KEV und EPSS im ISW CVE Vulnerability Scanner gleichberechtigt neben CVSS verfügbar, sortier- und filterbar.
Was den ISW CVE Scanner ausmacht
Echtzeit-Abfragen gegen die offizielle NIST-Datenbank. Keine Zwischenspeicherung in Drittclouds, keine ausgelagerten Indizes. Optional mit eigenem NVD-API-Key für höhere Rate-Limits.
Jede CVE wird parallel mit allen verfügbaren CVSS-Versionen angezeigt. So siehst du sofort, ob ein historischer v2.0-Score von 5.0 in v3.1 plötzlich als 9.8 (Critical) eingestuft wird – ein Fall, der häufiger vorkommt, als man denkt.
Jede CVE wird automatisch gegen den CISA-KEV-Katalog abgeglichen und mit dem aktuellen EPSS-Score angereichert. Sortier- und filterbar nach KEV-Status, EPSS-Wahrscheinlichkeit und EPSS-Perzentil – ideal, um den Patch-Stapel realitätsnah zu priorisieren.
Filter nach Schweregrad (Critical, High, Medium, Low), Veröffentlichungsdatum, Hersteller, Produkt, CPE-String oder Stichwort. Ergebnislisten lassen sich exportieren oder direkt in PDF-/HTML-Reports überführen.
PDF- und HTML-Reports mit Titelseite, Inhaltsverzeichnis, Severity-Verteilung und Detailseiten pro CVE. SMTP-Versand direkt aus dem Tool an Patch-Verantwortliche oder Security-Teams.
Sämtliche Scan-Ergebnisse, Asset-Listen und Konfigurationen bleiben auf dem Admin-Rechner. Zugangsdaten werden mit AES-256 verschlüsselt – keine DPAPI, keine Cloud-Synchronisation.
Typische Anwendungsfälle
- ✓ Wöchentlicher Patch-Review: Welche neuen Critical-CVEs betreffen unseren Software-Bestand?
- ✓ Realistische Priorisierung: Welche CVEs stehen auf der KEV-Liste oder haben einen hohen EPSS-Score – sind also jetzt wirklich gefährlich?
- ✓ Lieferanten-Audit: Welche bekannten Schwachstellen tragen die eingesetzten Produkte eines bestimmten Herstellers?
- ✓ Compliance-Reporting: Nachweis gegenüber Auditoren, dass CVEs systematisch und dokumentiert bewertet werden.
- ✓ Reaktion auf akute Meldungen: Schnelle Detail-Recherche zu einer konkreten CVE-ID inklusive aller CVSS-Versionen und Referenzen.
- ✓ Legacy-Bewertung: Re-Scoring alter CVEs in modernen CVSS-Versionen, um historische Risiken neu zu beurteilen.
Technische Eckdaten
- ✓ Plattform: Windows 10/11 und Windows Server 2016+
- ✓ Framework: WPF/.NET 10 mit nativer DPI-Unterstützung
- ✓ Datenquellen: NVD (NIST), CISA-KEV-Katalog, EPSS (FIRST.org)
- ✓ CVSS-Versionen: v4.0, v3.1, v2.0 parallel
- ✓ Priorisierung: KEV-Status und EPSS-Score je CVE
- ✓ Reports: PDF und HTML mit ISW Corporate Design
- ✓ Versand: SMTP (TLS/SSL) direkt aus dem Tool
- ✓ Verschlüsselung: AES-256 für alle Zugangsdaten
Direkt aus der NVD, mit allen CVSS-Versionen, angereichert um KEV und EPSS, lokal gespeichert und nach ISW Corporate Design dokumentiert – der ISW CVE Vulnerability Scanner bringt Vulnerability Management dorthin, wo es hingehört: in deine Hand.
