Rückblick 2025 20 Prozent mehr ausgenutzte Schwach­stellen im KEV-Katalog der CISA

Von Melanie Staudacher 4 min Lesedauer

Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Un­ter­nehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.

Im Rückblick auf 2025 verzeichnete der KEV-Katalog der CISA einen alarmierenden Anstieg von 20 Prozent ausgenutzten Schwachstellen, was die dringende Notwendigkeit für Unternehmen weltweit verdeutlicht, Sicherheitslücken aktiv zu priorisieren.(Bild:  Nmedia - stock.adobe.com)
Im Rückblick auf 2025 verzeichnete der KEV-Katalog der CISA einen alarmierenden Anstieg von 20 Prozent ausgenutzten Schwachstellen, was die dringende Notwendigkeit für Unternehmen weltweit verdeutlicht, Sicherheitslücken aktiv zu priorisieren.
(Bild: Nmedia - stock.adobe.com)

Die Cybersecurity and Infrastructure Security Agency (CISA) ist die US-Regierungsbehörde des Ministeriums für Heimatschutz (DHS), die geschaffen wurde, um die Sicherheitsstandards für die kritische Infrastruktur der Vereinigten Staaten zu verbessern und die Cybersecurity-Abwehr gegen Bedrohungen zu stärken. Während die CISA primär für die USA zuständig ist und den dortigen Behörden Fristen zum Schließen von Sicherheitslücken auferlegen kann, hat sie auch eine wichtige Rolle auf globaler Ebene. Der Katalog der CISA „Known Exploited Vulnerabilities“ (KEV) ist international hoch angesehen und dient nicht nur US-Behörden als Orientierung, sondern auch Unternehmen und Organisationen aus anderen Ländern. Denn im KEV-Katalog nennt die CISA alle Schwachstellen, die bereits aktiv ausgenutzt werden, was die Priorisierung von Sicherheitsupdates erleichtern kann. Und diesen KEV-Katalog hat der Hersteller Cyble analysiert und festgestellt, dass die Anzahl bekannter ausgenutzter Sicherheitslücken in 2025 um 20 Prozent gestiegen ist.

Zuwachs im KEV-Katalog

Laut der Analyse umfasst die KEV-Datenbank derzeit 1.484 Software- und Hardwarefehler, die damit ein hohes Risiko für Cyberangriffe bergen. Genrell sei die Datenbank seit 2021, als der Katalog ins Leben gerufen wurde, stetig gewachsen, was dafür spricht, dass Cyberkriminelle Sicherheitslücken in IT-Systemen häufiger missbrauchen, um Unternehmen anzugreifen.

Jahr Gesamtanzahl der Schwachstellen Veränderung zum Vorjahr
2021 311 -
2022 866 + 78,21 %
2023 1.053 + 21,54 %
2024 1.239 + 17,65 %
2025 1.484 + 19,74 %

Cyble zufolge hat die CISA 2025 mindestens eine Schwachstelle aus ihrem Katalog entfernt, da keine ausreichenden Beweise für eine Ausnutzung vorlagen. Und auch teils sehr alte Sicher­heits­lücken werden fortlaufend aufgenommen. Die älteste Schwachstelle, die laut Cyble 2025 in den KEV-aufgenommen wurde, sei CVE-2007-0671 von 2007 und beschreibe eine Remote-Code-Ausführung in Microsoft Office Excel. Bei der insgesamt ältesten Schwachstelle handle es sich um CVE-2002-0367 aus dem Jahr 2002, die die Rechteausweitung im Debugging-Sub­system „smss.exe“ von Windows NT und Windows 2000 ermöglicht. Diese Schwachstelle wurde bei Ransomware-Angriffen ausgenutzt.

Sicherheitslücken als Werkzeug für Ransomware-Angriffe

24 der im Jahr 2025 neu hinzugefügten Schwachstellen seien von Ransomware-Gruppen aus­genutzt worden. Darunter auch bekannte Sicherheitslücken wie CVE-2025-5777, bekannt als „Citrix Bleed 2“, und auch Schwachstellen in der Oracle E-Business Suite, die von der CL0P-Gruppe ausgenutzt wurden.

Dies sind die Schwachstellen, die den Sicherheitsforschenden zufolge 2025 neu in den KEV-Katalog aufgenommen wurden, da sie von Ransoware-Gruppe für Angriffe genutzt wurden. Cyble empfiehlt Unternehmen, diese Sicherheitslücken zu priorisieren.

Schwachstelle Beschreibung
CVE-2025-5777 Citrix NetScaler ADC und Gateway, Out-of-Bounds Read
CVE-2025-31161 CrushFTP Authentifizierungsumgehung
CVE-2019-6693 Fortinet FortiOS Verwendung von hartkodierten Anmeldeinformationen
CVE-2025-24472 Fortinet FortiOS und FortiProxy Authentifizierungsumgehung
CVE-2024-55591 Fortinet FortiOS und FortiProxy Authentifizierungsumgehung
CVE-2025-10035 Fortra GoAnywhere MFT Deserialisierung von nicht vertrauenswürdigen Daten
CVE-2025-22457 Ivanti Connect Secure, Policy Secure und ZTA Gateways Stack-basierter Pufferüberlauf
CVE-2025-0282 Ivanti Connect Secure, Policy Secure und ZTA Gateways Stack-basierter Pufferüberlauf
CVE-2025-55182 Meta React Serverkomponenten Remote-Code-Ausführung
CVE-2025-49704 Microsoft SharePoint Code-Injektion
CVE-2025-49706 Microsoft SharePoint unzulässige Authentifizierung
CVE-2025-53770 Microsoft SharePoint Deserialisierung von nicht vertrauenswürdigen Daten
CVE-2025-29824 Microsoft Windows Common Log File System (CLFS) Treiber Use-After-Free
CVE-2025-26633 Microsoft Windows Management Console (MMC) unzureichende Neutralisierung
CVE-2018-8639 Microsoft Windows Win32k unzulässige Ressourcenabschaltung oder -freigabe
CVE-2024-55550 Mitel MiCollab Pfad Traversierung
CVE-2024-41713 Mitel MiCollab Pfad Traversierung
CVE-2025-61884 Oracle E-Business Suite Server-Side Request Forgery (SSRF)
CVE-2025-61882 Oracle E-Business Suite unbestimmt
CVE-2023-48365 Qlik Sense HTTP-Tunneling
CVE-2025-31324 SAP NetWeaver uneingeschränkter Datei-Upload
CVE-2024-57727 SimpleHelp Pfad Traversierung
CVE-2024-53704 SonicWall SonicOS SSLVPN unzulässige Authentifizierung
CVE-2025-23006 SonicWall SMA1000 Geräte Deserialisierung

Die Hersteller mit den meisten KEV-Sicherheitslücken

Welche Hersteller am häufigsten im KEV-Katalog genannt wurden, hat sich Cyble auch an­ge­sehen. Microsoft führt demnach erneut die Liste an: 2025 wurden 39 Sicherheitlsücken des Herstellers gelistet, 2024 waren es 36. Dies sind die Hersteller, die im vergangenen Jahr mit min­destens fünf aktiv ausgenutzten Sicherheitslücken bei der CISA vertreten waren:

Anbieter/Projekt CISA KEV-Erweiterungen in 2025
Microsoft 39
Apple 9
Cisco 8
Fortinet 8
Google Chromium 7
Ivanti 7
Linux Kernel 7
Citrix 5
D-Link 5
Oracle 5
SonicWall 5

Es habe auch Hersteller gegeben, die 2025 weniger häufig gelistet waren als 2024, was den Analysten zufolge darauf hindeutet, dass diese Hersteller ihre Sicherheitsmaßnahmen ver­bessert haben. Zu den Anbietern und Projekten, bei denen die Anzahl der KEV-Sicher­heits­lücken 2025 zurückgegangen sei, würden Adobe, Android, Apache, Ivanti, Palo Alto Networks und VMware gehören.

Die häufigsten Sicherheitslücken

Acht Software- und Hardware-Fehler (Common Weakness Enumerations, CWEs) traten bei den Sicherheitslücken, die 2025 neu in den KEV-Katalog aufgenommen wurden, besonders hervor.

  • CWE-78 beschreibt eine unzureichende Neutralisierung von Sonderzeichen in Betriebs­system­be­fehlen (OS Command Injection). Sie war erneut die häufigste Schwachstelle in der KEV-Datenbank und machte 18 der 245 im Jahr 2025 hinzugefügten Schwachstellen aus.
  • CWE-502 beschreibt die Deserialisierung nicht vertrauenswürdiger Daten, ist auf Platz zwei und trat in 14 der Schwachstellen auf.
  • CWE-22 ist eine unzureichende Beschränkung eines Pfadnamens auf ein eingeschränktes Verzeichnis (Path Traversal) und rückte mit 13 Einträgen auf den dritten Platz vor.
  • CWE-416, ein Use-After-Free-Fehler, der auf dem vierten Platz ist und für elf der neuen Schwachstellen in 2025 verantwortlich war.
  • CWE-787 ist ein Fehler, der das Schreiben außerhalb des zulässigen Speicherbereichs beschreibt. Dieser war in zehn der neuen Schwachstellen ein Faktor.
  • CWE-79 beschreibt Cross-Site-Scripting und trat sieben Mal auf. CWE-94 (Code Injection) und CWE-287 (unzureichende Authentifizierung) traten jeweils sechs Mal auf.

Die Sammlung der Known Exploited Vulnerabilities der CISA ist ein wichtiges Instrument für Unternehmen, um IT-Sicherheitsteams bei der Priorisierung von Patches und Schwachstellen zu unterstützen. Außerdem kann der Katalog Unternehmen auf Risiken durch Drittanbieter aufmerksam machen. Software- und Anwendungsentwicklungsteams sollten die Aktu­ali­sier­un­gen des KEV-Katalogs überwachen, um sich über gängige Softwareschwachstellen zu in­for­mieren, die von Angreifern regelmäßig ausgenutzt werden.

(ID:50671047)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung