Das Wichtigste in Kürze

  • Das CVSS (oder der CVSS Score) bezeichnet eine numerische Darstellung (0,0 bis 10,0) des Schweregrades einer Schwachstelle in der IT.
  • Der CVSS Basis Score setzt sich aus drei Hauptkriterien zusammen: die Einfachheit der Ausnutzung einer IT-Sicherheitslücke, die Kritikalität der betroffenen Daten und ob der Angreifer dabei seine Zugriffsmöglichkeiten noch stark erweitern konnte.
  • Eine IT-Sicherheitslücke mit einem kritischen CVSS Score von 10,0 bedeutet häufig in der Praxis, dass bei Ausnutzen der Sicherheitslücke ein IT-System von einem Angreifer über das Netzwerk vollständig übernommen werden kann.
  • CVSS bietet für den operativen Einsatz drei Bewertungen an: den allseits bekannten CVSS Base Score sowie zwei weitere Methoden, um diesen CVSS-Wert sowohl an die eigene Umgebung anzupassen (CVSS Environmental Score) sowie um die Verfügbarkeit von Exploits und Patches zu berücksichtigen (CVSS Temporal Score).
Beitrag teilen

Lesezeit 11 Minuten

1. Das CVSS (Common Vulnerability Scoring System)

CVSS v3.1 Rechner (CVSS Score)

Was ist das CVSS (Common Vulnerability Scoring System)?

Das Common Vulnerability Scoring System (CVSS) ist ein Standard zur Bewertung von IT-Sicherheitslücken. Der CVSS-Score ist eine numerische Darstellung des Schweregrads (0-10) einer Sicherheitslücke. CVSS-Scores werden zum Vergleichen und Priorisierung der Behebung von IT-Sicherheitslücken verwendet. Schwachstellen mit hohem CVSS-Score werden dabei gegenüber Schwachstellen mit niedrigem CVSS-Score priorisiert.

Auch wenn die Bewertung von IT-Sicherheitslücken mit einer standardisierten Methodik und einheitlicher Bewertung sehr vorteilhaft für den Informationsaustausch ist, sollten auch die Grenzen von CVSS bekannt sein, um einen angemessenen Einsatz sicherzustellen.

Erste Forschungsarbeiten einer Arbeitsgruppe des US-Heimatschutzministerium führten zu der Veröffentlichung von CVSS 1.0 im Februar 2005. Seitdem wird CVSS durch das Forum of Incident Response and Security Teams (FIRST) gepflegt, einer in den USA ansässigen gemeinnützigen Organisation. Die neueste Version ist seit 2019

CVSS Score

Ein CVSS-Score setzt sich aus bis zu drei Einzelbewertungen zusammen (Base, Temporal, Environmental). Die zentrale Bewertung ist dabei die der Basis-Metriken. Das Ergebnis der Base-Bewertung ist der CVSS Basis Score und kann dann durch Hinzuziehen von zeitlichen (temporal) oder umgebungsspezifischen (environmental) Faktoren dann noch an die eigene IT-Umgebung angepasst werden. In der Praxis versteht man unter dem Begriff CVSS-Score aber häufig einfach den CVSS Basis Score.

CVSS Score Metric Groups (Base, Temporal, Environmental)

CVSS Vector

Ein CVSS Score kann auch als ein sogenannter CVSS Vector angegeben werden. Dabei handelt es sich um ein verkürztes Textformat aus dem der CVSS Score abgeleitet werden kann.

2. Definition CVSS Score

In der IT-Sicherheit ist die Nutzung von CVSS Scores zur Messung der Kritikalität einer IT-Sicherheitslücke der De-facto Standard. Auch im Rahmen von Penetrationstests werden diese häufig zur Bewertung der aufgedeckten Schwachstellen verwendet.

Auch sind CVSS-Scores die wichtigste Kennzahl anhand Sicherheitslücken in der IT-Infrastruktur verwaltet und ihre Schließung priorisiert werden.

Ein CVSS-Score kann dabei aus bis zu drei Einzelbewertungen, sogenannten Metric Groups (dt. Metrikgruppen), bestehen. Im Ergebnis erhält man einen CVSS Basis-Score, einen optionalen CVSS Temporal Score (zeitabhängig) und einen CVSS Environmental Score (abhängig von der konkreten IT-Umgebung).

  1. Base: Die Basis-Metrik zeigt die einer Schwachstelle innewohnenden Attribute auf, die unabhängig von der Umgebung oder dem Zeitpunkt sind. Das Ergebnis der Bewertung ist der CVSS Basis Score.
  2. Temporal: Die zeitliche Metrik nimmt die Basis-Metrik als Ausgangspunkt und erniedrigt sie etwas auf Basis einiger Überlegungen wie: Falls es keinen gut funktionierenden und veröffentlichten Exploit-Code gibt, wird der CVSS Score leicht verringert. Falls es einen temporären Fix/Workaround gibt wird der CVSS Score leicht verringert. Das Ergebnis ist dann der CVSS Temporal Score.
  3. Environmental: Die Umgebungs-Metrik kann den CVSS Score entweder erhöhen oder erniedrigen auf Basis von Überlegungen wie der besonderen Schutzbedürftigkeit bzw. Kritikalität der Betroffenen Daten oder einer veränderten Angreifbarkeit aufgrund einer speziellen Systemkonfiguration oder Netzwerkkonstellation. Das Ergebnis ist der CVSS Environmental Score.

Qualitative Skala des CVSS Score

Manchmal ist es nützlich eine beschreibende Darstellung der numerischen Bewertungen zu haben. Dazu ist das nachfolgende Schema seit CVSS v3.0 im Standard enthalten.

Schweregrad der Sicherheitslücke CVSS Basis Score
Kein 0.0
Niedrig 0.1 – 3.9
Mittel 4.0 – 6.9
Hoch 7.0 – 8.9
Kritisch 9.0 – 10.0

Ein CVSS Basis Score von 6.0 hat beispielsweise die Schwereeinstufung "Medium".

Beispiel (EternalBlue)

Mit EternalBlue wird ein Exploit bezeichnet, der Programmierfehler in der SMB-Implementierung von Windows ausnutzt. Die Lücke wird ist als CVE-2017-0144 (SMB Remote Windows Kernel Pool Corruption) geführt. Falls ein Windows-System angreifbar war, konnte man sich damit aus der Ferne administrative Rechte auf dem angegriffenen System verschaffen.

CVSS Basis Score: 8.1 (HIGH).

CVSS Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

3. Operationalisierung von CVSS-Scores

Die veröffentlichten CVSS-Scores von IT-Sicherheitslücken sind üblicherweise die CVSS Basis Scores. Der Ausgangspunkt ist dabei welcher Schaden mit einer IT-Sicherheitslücke angerichtet werden kann.

Die wichtigere Frage in Unternehmen und Behörden ist aber eigentlich, ob diese IT-Sicherheitslücke hier konkret in dieser Umgebung und aktuell einen Schaden anrichten kann.

Daher sollten die zeitlichen und umgebungsbezogenen Faktoren in eine Bewertung und damit auch Priorisierung mit einfließen. Bei Betrieb eines eigenen Schwachstellenmanagementprogramm sind solche Überlegungen essenziell, um die korrekte Priorisierung sicherzustellen.

Dennoch möchte ich darauf hinweisen, dass es (fast) keinen legitimen Grund gibt Schwachstellen nicht zeitnah patchen. Auch sollte Software immer auf dem aktuellen Stand gehalten werden, auch wenn die Updates nicht zwingend notwendig sein sollten – dies ist aber eine andere Diskussion.

4. CVSS Base Score (CVSS Basis Score)

Da die Base-Metrik Gruppe sich auf die Kerneigenschaften einer IT-Sicherheitslücke fokussiert, ändert sich weder im Laufe der Zeit noch abhängig von Umgebungsfaktoren.

Wenn ein CVSS-Score für eine Schwachstelle in einem öffentlichen System wie der National Vulnerability Database NVD des NIST dokumentiert wird, ist der angegebene Score fast immer der CVSS Base Score (dt. CVSS Basis Score).

Zur Berechnung des CVSS Base Score (auch CVSS Basis Score) werden folgende Faktoren bewertet:

  • Einfachheit der Ausnutzung (Exploitability)
  • Schwere der Auswirkungen (Impact)
  • Änderung des Scope (eine Änderung des Scope ist beispielsweise dann der Fall, wenn ein Angreifer aus einer Sandbox ausbrechen kann)

Wertung der Ausnutzbarkeit einer Schwachstelle (Exploitability)

Die Bewertung zur Ausnutzbarkeit beziehen sich konkret auf die IT-Sicherheitslücke, ohne sie ins Verhältnis zu setzten mit einer bestimmte Konfiguration oder andere kompensierende Faktoren. Dies Bewertung hat vier Komponenten – Angriffsvektor (AV), Angriffskomplexität (AC), erforderliche Berechtigungen (PR) und ob eine Benutzerinteraktion (UI) notwendig ist.

Angriffsvektor (AV)

Der Angriffsvektor ist ein Indikator für den Grad des Zugangs, den ein Angreifer benötigt, um die Schwachstelle auszunutzen. Eine Schwachstelle, die einen lokalen oder sogar physischen Zugang zu einem Zielsystem erfordert, ist viel schwieriger auszunutzen als eine, die rein über das Netzwerk oder sogar das Internet aus der Ferne ausgenutzt werden kann.

Der Angriffsvektor wird dabei nach folgendem Schema bewertete:

  • Netzwerk (N): Die Schwachstelle kann aus der Ferne ausgenutzt werden - bis hin zur Fernausnutzung über das Internet.
  • Angrenzend (A): Die Schwachstelle kann nur über ein benachbartes Netzwerk ausgenutzt werden. Der Angriff muss von demselben physischen oder logischen Netzwerk ausgehen. Ein VLAN kann die Ausnutzung der Schwachstelle erschweren oder unmöglich machen.
  • Lokal (L): Die Schwachstelle kann nicht über ein Netzwerk ausgenutzt werden. Der Angreifer muss lokal oder per Fernzugriff (beispielsweise über RDP oder SSH) auf das IT-System zugreifen. Aber auch eine Ausnutzung über Social Engineering kann darunter fallen, fall ein ahnungsloser Benutzer bei der Ausnutzung der Schwachstelle hilft.
  • Physisch (P): Bei dieser Art von Angriff muss der Angreifer physischen Zugriff auf das IT-System haben.

Komplexität des Angriffs (AC)

Diese Komplexität eines Angriffs steht für Bedingungen, die außerhalb des Wirkungsbereichs des Angreifers liegen und die gegeben sein müssen, damit die Schwachstelle ausgenutzt werden kann. Meistens handelt es sich dabei um eine bestimmte erforderliche Konfiguration des Zielsystems.

Die Angriffskomplexität wird entweder als niedrig oder hoch bewertet:

  • Niedrig (L): Die Ausnutzung der Schwachstelle erfordert keine speziellen Vorbedingungen.
  • Hoch (H): Es gibt Vorbedingungen für einen erfolgreichen Angriff, die nicht durch den Angreifer kontrolliert werden können. Das kann auch die Umgehung von Sicherheitssoftware beinhalten.

Erforderliche Privilegien (PR)

Erforderliche Privilegien beschreibt den Grad an Privilegien oder des notwendigen Zugriffs, über den ein Angreifer für einen erfolgreichen Angriff verfügen muss.

Erforderliche Privilegien lassen sich in drei Stufen einteilen:

  • Keine (N): Die Durchführung des Angriffs ist ohne besondere Privilegien möglich.
  • Gering (L): Für einen erfolgreichen Angriff werden die Zugriffsrechte eines normalen Benutzers benötigt.
  • Hoch (H): Administrative Rechte oder ähnliche Privilegien sind für einen erfolgreichen Angriff erforderlich.

Benutzerinteraktion (UI)

Die Benutzerinteraktion beschreibt, ob ein anderer Benutzer etwas tun muss, damit es zu einer erfolgreichen Ausnutzung der Schwachstelle kommen kann.

Die Notwendigkeit einer Benutzerinteraktion wird dabei wie folgt bewertet:

  • Keine (N): Es ist keine Benutzerinteraktion erforderlich.
  • Erforderlich (R): Ein Benutzer muss einen oder mehrere Schritte ausführen, damit die IT-Sicherheitslücke erfolgreich ausgenutzt werden kann. Der Benutzer muss beispielsweise ein Office-Dokument downloaden, öffnen und dann die Ausführung von Makros bestätigen.

Wertung der Auswirkungen einer Schwachstelle (Impact)

Die Metriken zur Auswirkung (Impact) sollen die Folgen der Ausnutzung einer IT-Sicherheitslücke auf die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) bewerten. Mit anderen Worten: Was ist das negative Endergebnis in Folge eines erfolgreichen Angriffs?

Vertraulichkeit (C)

Vertraulichkeit bezieht sich auf die Offenlegung von sensiblen Informationen gegenüber unautorisierten Personen.

Der Verlust an Vertraulichkeit wird dabei wie folgt bewertet:

  • Kein (N): Eine Offenlegung von Informationen findet nicht statt.
  • Niedrig (L): Der Angreifer erlangt partiellen Zugriff auf Informationen.
  • Hoch (H): Es gelingt dem Angreifer vollen Zugriff auf alle Ressourcen des betroffenen IT-Systems zu erlangen, einschließlich hochsensibler Informationen wie kryptographischer Schlüssel.

Integrität (I)

Die Integrität bezieht sich darauf, ob die geschützten Informationen in irgendeiner Weise manipuliert oder verändert wurden. Wenn es für einen Angreifer keine Möglichkeit gibt, die Richtigkeit oder Vollständigkeit der Informationen zu verändern, ist die Integrität gewahrt.

Der Verlust an Integrität wird dabei wie folgt bewertet:

  • Keine (N): Ein Verlust an Integrität der verarbeiteten Informationen erfolgt nicht.
  • Gering (L): - Eine Teilmenge von Informationen kann verändert werden. Es gibt aber keine gewichtigen Auswirkungen auf das IT-System.
  • Hoch (H): - Der Angreifer kann alle Informationen auf dem Zielsystem verändern. Das führt zu einem vollständigen Integritätsverlust.

Verfügbarkeit (A)

Wenn durch einen Angriff Informationen nicht mehr zeitnah verfügbar sind, beispielsweise durch Löschung/Verschlüsslung (Ransomware) oder einen DDOS-Angriff, wird die Verfügbarkeit negativ beeinflusst.

Der Verlust an Verfügbarkeit wird dabei wie folgt bewertet:

  • Keinen (N): es gibt keinen Verlust der Verfügbarkeit
  • Gering (L): Die Verfügbarkeit kann zeitweise eingeschränkt sein, oder die Leistung kann durch einen erfolgreichen Angriff negativ beeinträchtigt werden.
  • Hoch (H): Die Verfügbarkeit des betroffenen Systems oder der betroffenen Informationen geht verloren.

Scope (S)

Mit dem Scope wird bestimmt, ob eine IT-Sicherheitslücke in einem System oder Komponente Auswirkungen auf ein anderes System oder Komponente haben kann die außerhalb der Sicherheitsinstanz der angegriffenen Komponente liegt.

Als Sicherheitsinstanz werden dabei Mechanismen bezeichnet, die für die Zugriffskontrolle zuständig sind. Das können beispielsweise Anwendungen, das Betriebssystem, ein Container, eine virtuelle Maschine, eine Browser-Sandbox oder ähnliches sein.

Wenn also eine Sicherheitslücke in einem Browser dazu führt, dass ein Angreifer die Browser-Historie auslesen kann, dann zählt das üblicherweise nicht als Änderung des Scopes.

Wenn hingegen eine Browser-Sicherheitslücke dazu führt, dass auf Daten auf Ebene des Betriebssystems zugegriffen werden kann hingegen schon. Aus Sicht des Browsers gehört das Betriebssystem nicht zur Sicherheitsinstanz des Browsers.

Der Scope kann dabei wie folgt bewertet werden:

  • Geändert (C): Eine ausgenutzte Schwachstelle kann sich auf eine andere Komponente auswirken die nicht zur Sicherheitsinstanz der Komponente mit der Schwachstelle gehört.
  • Unverändert (U): Die ausgenutzte Schwachstelle ist in ihrem Schaden nur auf die lokale Sicherheitsinstanz beschränkt.

5. CVSS Temporal Score (zeitabhängig)

Mit dem CVSS Temporal Score lassen sich die Auswirkungen einer IT-Sicherheitslücke im zeitlichen Verlauf bewerten. Die Grundlage der zeitlichen Bewertung ist der CVSS Basis-Score.

Grundgedanke ist die aktuelle Ausnutzbarkeit der Schwachstelle und die Möglichkeit von Gegenmaßnahmen, wie einen vorhandenen Sicherheitspatch.

Reifegrad des Exploit-Codes (Exploit Code Maturity): Solange es keine Methode zur Ausnutzung einer Schwachstelle gibt, ist sie harmlos. Wie bei der meisten Software kann der Code, der zur Ausnutzung einer Schwachstelle zur Verfügung steht, im Laufe der Zeit reifen, stabiler werden und eine größere Verbreitung finden. In dem Maße, wie dies geschieht, erhöht sich die Punktzahl für diese Teilkomponente.

Stand der Abhilfe (Mitigation Status): Wenn eine Schwachstelle zum ersten Mal entdeckt wird, gibt es möglicherweise keinen Patch oder eine andere Abhilfe. Im Laufe der Zeit werden Umgehungslösungen, temporäre Korrekturen und schließlich offizielle Patches verfügbar, wodurch die Schwachstellenbewertung mit der Verbesserung der Abhilfemaßnahmen sinkt.

Zuverlässigkeit der Meldung (Report Confidence): Confidence misst den Grad der Validierung, der zeigt, dass eine Schwachstelle sowohl real als auch ausnutzbar ist.

6. CVSS Environmental Score (umgebungsabhängig)

CVSS Umgebungs-Metriken ermöglichen es den Basis-CVSS auf Grundlage von eigenen Sicherheitsanforderungen und Umgebungskriterien zu verändern.

  • Sicherheitsanforderungen der Umgebung: Die Sicherheitsanforderungen geben Auskunft für die Kritikalität der betroffenen Information. Einsatzkritische Daten erhalten eine höhere Bewertung als weniger wichtige Daten. Beispielsweise würde eine Schwachstelle in einer Anwendung, die in einer abgeschotteten virtuellen Maschine läuft, mit einer niedrigeren Punktzahl bewertet, als wenn die gleiche Anwendung auf einem unternehmenskritischen Server mit wichtigen Kundendaten betrieben werden würde.

Veränderung der Basis-Metriken: Die Werte der Basis-CVSS-Metriken können sich aufgrund von Abhilfemaßnahmen ändern. Falls ein Server beispielsweise vom Netzwerk physisch getrennt wird, kann eine über das Netzwerk ausnutzbare Schwachstelle keine Rolle mehr spielen.

Häufige Fragen

Entwicklung des Common Vulnerability Scoring System (CVSS)

Forschungsarbeiten einer Arbeitsgruppe des US-Ministeriums des Inneren und Heimatschutz führten zu der Veröffentlichung von CVSS 1.0 im Februar 2005. Seitdem wird es durch das Forum of Incident Response and Security Teams (FIRST) weiterentwickelt, einer gemeinnützigen US- Organisation. Seit 2019 ist die aktuelle Version 3.1 veröffentlicht.

Rückmeldungen von Nutzern von CVSS 1.0 deuteten darauf hin, dass es erhebliche Probleme mit dem ersten Entwurf von CVSS im Praxiseinsatz gab. Die Arbeit an CVSS-Version 2.0 begann 2005, die endgültige Spezifikation wurde im Juni 2007 veröffentlicht. Im Jahr 2015 folgte die CVSS-Version 3.0. Die aktuelle Version ist CVSS 3.1. Sie wurde 2019 veröffentlicht.

Forschungsarbeiten einer Arbeitsgruppe des US-Heimatschutzministerium führten zu der Veröffentlichung von CVSS 1.0 im Februar 2005. Seitdem wird es durch das Forum of Incident Response and Security Teams (FIRST) gepflegt, einer in den USA ansässigen gemeinnützigen Organisation.

Rückmeldungen von Nutzern von CVSS 1.0 deuteten darauf hin, dass es erhebliche Probleme mit dem ersten Entwurf von CVSS im Praxiseinsatz gab. Die Arbeit an CVSS-Version 2.0 begann 2005, die endgültige Spezifikation wurde im Juni 2007 veröffentlicht. Im Jahr 2015 folgte die CVSS-Version 3.0. Die aktuelle Version ist CVSS 3.1. Sie wurde 2019 veröffentlicht.

Was ist der Unterschied zwischen CVSS und CVE?

CVE steht für Common Vulnerability Enumeration und ist eine eindeutige Kennung für jede in der NIST NVD aufgeführte Schwachstelle. Der CVSS Score gibt einen Hinweis auf den Schweregrad der einzelnen CVE. Allerdings wird der CVSS Score nicht in der CVE-Liste geführt. Die NVD enthält jedoch die notwendigen Informationen dazu.

Ein CVE wird dabei wie folgt angegeben: CVE-[4-stellige Jahreszahl]-[fortlaufender Nummer]

Beispielsweise ist der für die als Eternal Blue bekannte Schwachstelle CVE-2017-0144.

Der CVSS Score von Eternal Blue ist dabei in der NVD mit 8.1 (hoch) angegeben.

Was ist die CVSS-Basisbewertung?

Die CVSS-Scores sind die wichtigste Kennzahl, anhand derer eine IT-Sicherheitslücke mit einer anderen verglichen wird, um Prioritäten und Kritikalität festzulegen. Ein CVSS-Score besteht immer aus einem Basis-Score und zwei optionalen Bewertung (zeitlich und Umgebung).

Der Basis-Score repräsentiert die unveränderlichen Eigenschaften der Schwachstelle selbst.

Wie wird der CVSS Score berechnet?

Die Berechnungsformel für den Fall, für den Fall Scope „unchanged“, ist wie folgt definiert:

ISS = 1 - [ (1 - Confidentiality) × (1 - Integrity) × (1 - Availability) ]

IMPACT = 6.42 × ISS

EXPLOITABILITY = 8.22 × AttackVector × AttackComplexity × PrivilegesRequired × UserInteraction

SCORE = Roundup (Minimum [(Impact + Exploitability), 10])

Details zu den einzelnen Bewertungen lassen sich dazu im CVSS 3.1 Spezifikationsdokument, Kapitel 7 finden.

CVSSv2 vs. CVSSv3?

CVSS ist aktuell in der Version 3.1 verfügbar. Mit der Versionsstufe 3 sollten einige Mängel der Vorgängerversion v2 behoben werden.

Die Bewertung konkreter IT-Sicherheitslücken unterscheidet sich zwischen v2 und v3 teilweise erheblich. Insbesondere werden in v3 die für die Ausnutzung einer Schwachstelle erforderlichen Berechtigungen sowie die Fähigkeit eines Angreifers, sich nach der Ausnutzung einer Schwachstelle auszubreiten, berücksichtigt.

Auch interessant

Benötigen Sie einen Schwachstellen-Scan oder einen Pentest um die CVSS-Scores Ihrer Umgebung zu erfahren?

Rufen Sie uns doch einfach an oder schreiben Sie uns eine Nachricht!

Erfolgreich! Wir haben Ihre Anfrage erhalten. Vielen Dank.
Fehler! Es ist ein Fehler beim Versenden aufgetreten. Bitte nutzen Sie eine andere Möglichkeit mit uns Kontakt aufzunehmen!

Wir verwenden Cookies, um die Benutzerfreundlichkeit zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie, wie wir Cookies verwenden und wie Sie sie kontrollieren können, indem Sie hier klicken.

Einverstanden

Einstellungen zum Datenschutz

Wenn Sie eine Website besuchen, kann diese Informationen über Ihren Browser speichern oder abrufen, normalerweise in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie wählen, die Datenerfassung von bestimmten Arten von Diensten nicht zuzulassen. Wenn Sie diese Dienste nicht zulassen, kann dies jedoch Ihr Erlebnis beeinträchtigen.