Vulnerability Scanner mit CISA KEV: Richtig priorisieren statt überall flicken

12. Mai 2026 · Sat-iTec Systemhaus GmbH · 8 Min. Lesezeit

Jährlich werden 28.000+ neue CVEs gemeldet. Niemand kann alle patchen. Mit CISA KEV und EPSS-Scores priorisieren Sie auf die Schwachstellen, die wirklich ausgenutzt werden — hier zeigen wir, wie das mit ITscanner geht.

Das CVE-Flood-Problem

2024 wurden 28.961 neue CVEs registriert (Stand NVD), 2025 lagen es bei über 31.000. Klassische Vulnerability-Tools werfen Ihnen pro Monat Hunderte Findings vor die Füße — die meisten davon irrelevant.

Die zwei Datenquellen, die das Problem lösen:

Statt „alle Critical-CVEs patchen" sortieren Sie nach „CISA-KEV-gelistet ODER EPSS > 70%". Das reduziert die Arbeitsliste typischerweise von 200 auf 8 CVEs pro Monat.

Wie ITscanner CVEs erkennt

Der ITscanner-Vulnerability-Scanner arbeitet wie folgt:

  1. Software-Inventar: Beim Standard-Scan wird die Liste installierter Programme + Versionen pro Host erfasst.
  2. CPE-Matching: Software-Namen + Versionen werden in CPE-Strings übersetzt (z. B. cpe:2.3:a:microsoft:office:2019:*:*:*:*:*:*:*).
  3. NVD-Datenbank-Sync: Alle 24 Stunden zieht ITscanner das CVE-Delta aus der NIST NVD API 2.0. Das ist die offizielle Quelle, kostenfrei und ohne Lizenz-Beschränkung.
  4. CISA-KEV-Sync: Die KEV-JSON von CISA wird mehrmals täglich gezogen. Trefferquote markiert kritische CVEs.
  5. EPSS-Score-Anreicherung: Pro CVE wird der aktuelle EPSS-Score (0-100%) abgefragt.
  6. Matching: Vorhandene Software + gefundene CVE werden korreliert. Ergebnis: gefilterte Findings-Liste.

Beispiel: Patch-Priorisierung im Real-World

Aus einem echten KMU-Audit Anfang 2026 (Namen anonymisiert):

CVESoftwareCVSSEPSSCISA KEVHostsAction
CVE-2025-21298Windows OLE9.894%⚠ JA3SOFORT patchen
CVE-2024-49138CLFS Driver9.188%⚠ JA5SOFORT patchen
CVE-2024-43451NTLM Hash Disclosure8.671%⚠ JA12Diese Woche
CVE-2025-24054SMB Client7.542%8Im Patchday
CVE-2025-26630Microsoft Office6.515%2Kommender Patch
CVE-2025-21366Excel Engine5.53%1Niedrige Prio

Ohne CISA-KEV-Filter wären alle 6 als „Critical" oder „High" markiert. Mit Filter sehen Sie sofort: 3 CVEs erfordern Action diese Woche, der Rest läuft im normalen Patchzyklus.

Workflow für KMU: Wöchentliche Vulnerability-Review

Montag morgen, 15 Minuten

  1. Im Tab „Vulnerabilities" Filter setzen: KEV=Ja ODER EPSS≥50%.
  2. Liste durchgehen, pro Eintrag entscheiden: Patch verfügbar? Compensating Control? Whitelist?
  3. Im Ticketing-System Aufgaben anlegen (z. B. „Patch CVE-2025-21298 auf SRVDC01, SRVEXCH01, SRVFILE01 bis Mittwoch").
  4. Mit Klick auf „Quittieren" markieren Sie Findings, die in Bearbeitung sind. Das blendet sie für den nächsten Review aus, ohne sie zu löschen.

Freitag nachmittag, 5 Minuten

  1. Compliance-Bericht generieren — listet alle quittierten + offenen CVEs der Woche.
  2. Bei BSI-Audits + Versicherungs-Fragebögen ist diese Wochen-Doku das stärkste Argument.

Whitelisting: Wenn Sie wirklich nicht patchen können

Manchmal geht ein Patch nicht — Legacy-Software, Vendor-Abhängigkeit, getestete Kompatibilität gefährdet. Dann brauchen Sie eine dokumentierte Whitelist nach BSI APP.4.4:

Auditoren akzeptieren Whitelists, wenn diese vier Felder ausgefüllt sind. Eine Whitelist ohne Begründung ist sofort ein BSI-Verstoß.

Was ITscanner NICHT macht (und was nicht von ihm zu erwarten ist)

Ehrlichkeitscheck — der ITscanner-Vulnerability-Scanner ist ein Asset-Vulnerability-Scanner, kein vollständiger Penetration-Tester. Konkret:

Was wir LIEFERN: einen vollständigen, BSI-konformen Software-CVE-Audit für das ganze Windows/Linux-Netzwerk, jeden Tag aktualisiert. Das deckt 80% des praktischen Vulnerability-Managements ab.

ITscanner jetzt 7 Tage testen — Flat-Rate 49,50 €/Jahr

Vollständige Funktionen, keine Asset-Limits, keine Cloud, keine Kreditkarte. Aktivieren in 5 Minuten.

Kostenlos herunterladen   Vergleich mit Docusnap & Lansweeper →

Verwandte Beiträge