Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Unternehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.
Im Rückblick auf 2025 verzeichnete der KEV-Katalog der CISA einen alarmierenden Anstieg von 20 Prozent ausgenutzten Schwachstellen, was die dringende Notwendigkeit für Unternehmen weltweit verdeutlicht, Sicherheitslücken aktiv zu priorisieren.
(Bild: Nmedia - stock.adobe.com)
Die Cybersecurity and Infrastructure Security Agency (CISA) ist die US-Regierungsbehörde des Ministeriums für Heimatschutz (DHS), die geschaffen wurde, um die Sicherheitsstandards für die kritische Infrastruktur der Vereinigten Staaten zu verbessern und die Cybersecurity-Abwehr gegen Bedrohungen zu stärken. Während die CISA primär für die USA zuständig ist und den dortigen Behörden Fristen zum Schließen von Sicherheitslücken auferlegen kann, hat sie auch eine wichtige Rolle auf globaler Ebene. Der Katalog der CISA „Known Exploited Vulnerabilities“ (KEV) ist international hoch angesehen und dient nicht nur US-Behörden als Orientierung, sondern auch Unternehmen und Organisationen aus anderen Ländern. Denn im KEV-Katalog nennt die CISA alle Schwachstellen, die bereits aktiv ausgenutzt werden, was die Priorisierung von Sicherheitsupdates erleichtern kann. Und diesen KEV-Katalog hat der Hersteller Cyble analysiert und festgestellt, dass die Anzahl bekannter ausgenutzter Sicherheitslücken in 2025 um 20 Prozent gestiegen ist.
Laut der Analyse umfasst die KEV-Datenbank derzeit 1.484 Software- und Hardwarefehler, die damit ein hohes Risiko für Cyberangriffe bergen. Genrell sei die Datenbank seit 2021, als der Katalog ins Leben gerufen wurde, stetig gewachsen, was dafür spricht, dass Cyberkriminelle Sicherheitslücken in IT-Systemen häufiger missbrauchen, um Unternehmen anzugreifen.
Jahr
Gesamtanzahl der Schwachstellen
Veränderung zum Vorjahr
2021
311
-
2022
866
+ 78,21 %
2023
1.053
+ 21,54 %
2024
1.239
+ 17,65 %
2025
1.484
+ 19,74 %
Cyble zufolge hat die CISA 2025 mindestens eine Schwachstelle aus ihrem Katalog entfernt, da keine ausreichenden Beweise für eine Ausnutzung vorlagen. Und auch teils sehr alte Sicherheitslücken werden fortlaufend aufgenommen. Die älteste Schwachstelle, die laut Cyble 2025 in den KEV-aufgenommen wurde, sei CVE-2007-0671 von 2007 und beschreibe eine Remote-Code-Ausführung in Microsoft Office Excel. Bei der insgesamt ältesten Schwachstelle handle es sich um CVE-2002-0367 aus dem Jahr 2002, die die Rechteausweitung im Debugging-Subsystem „smss.exe“ von Windows NT und Windows 2000 ermöglicht. Diese Schwachstelle wurde bei Ransomware-Angriffen ausgenutzt.
Sicherheitslücken als Werkzeug für Ransomware-Angriffe
24 der im Jahr 2025 neu hinzugefügten Schwachstellen seien von Ransomware-Gruppen ausgenutzt worden. Darunter auch bekannte Sicherheitslücken wie CVE-2025-5777, bekannt als „Citrix Bleed 2“, und auch Schwachstellen in der Oracle E-Business Suite, die von der CL0P-Gruppe ausgenutzt wurden.
Dies sind die Schwachstellen, die den Sicherheitsforschenden zufolge 2025 neu in den KEV-Katalog aufgenommen wurden, da sie von Ransoware-Gruppe für Angriffe genutzt wurden. Cyble empfiehlt Unternehmen, diese Sicherheitslücken zu priorisieren.
Schwachstelle
Beschreibung
CVE-2025-5777
Citrix NetScaler ADC und Gateway, Out-of-Bounds Read
CVE-2025-31161
CrushFTP Authentifizierungsumgehung
CVE-2019-6693
Fortinet FortiOS Verwendung von hartkodierten Anmeldeinformationen
CVE-2025-24472
Fortinet FortiOS und FortiProxy Authentifizierungsumgehung
CVE-2024-55591
Fortinet FortiOS und FortiProxy Authentifizierungsumgehung
CVE-2025-10035
Fortra GoAnywhere MFT Deserialisierung von nicht vertrauenswürdigen Daten
CVE-2025-22457
Ivanti Connect Secure, Policy Secure und ZTA Gateways Stack-basierter Pufferüberlauf
CVE-2025-0282
Ivanti Connect Secure, Policy Secure und ZTA Gateways Stack-basierter Pufferüberlauf
CVE-2025-55182
Meta React Serverkomponenten Remote-Code-Ausführung
CVE-2025-49704
Microsoft SharePoint Code-Injektion
CVE-2025-49706
Microsoft SharePoint unzulässige Authentifizierung
CVE-2025-53770
Microsoft SharePoint Deserialisierung von nicht vertrauenswürdigen Daten
CVE-2025-29824
Microsoft Windows Common Log File System (CLFS) Treiber Use-After-Free
CVE-2025-26633
Microsoft Windows Management Console (MMC) unzureichende Neutralisierung
CVE-2018-8639
Microsoft Windows Win32k unzulässige Ressourcenabschaltung oder -freigabe
CVE-2024-55550
Mitel MiCollab Pfad Traversierung
CVE-2024-41713
Mitel MiCollab Pfad Traversierung
CVE-2025-61884
Oracle E-Business Suite Server-Side Request Forgery (SSRF)
Die Hersteller mit den meisten KEV-Sicherheitslücken
Welche Hersteller am häufigsten im KEV-Katalog genannt wurden, hat sich Cyble auch angesehen. Microsoft führt demnach erneut die Liste an: 2025 wurden 39 Sicherheitlsücken des Herstellers gelistet, 2024 waren es 36. Dies sind die Hersteller, die im vergangenen Jahr mit mindestens fünf aktiv ausgenutzten Sicherheitslücken bei der CISA vertreten waren:
Anbieter/Projekt
CISA KEV-Erweiterungen in 2025
Microsoft
39
Apple
9
Cisco
8
Fortinet
8
Google Chromium
7
Ivanti
7
Linux Kernel
7
Citrix
5
D-Link
5
Oracle
5
SonicWall
5
Es habe auch Hersteller gegeben, die 2025 weniger häufig gelistet waren als 2024, was den Analysten zufolge darauf hindeutet, dass diese Hersteller ihre Sicherheitsmaßnahmen verbessert haben. Zu den Anbietern und Projekten, bei denen die Anzahl der KEV-Sicherheitslücken 2025 zurückgegangen sei, würden Adobe, Android, Apache, Ivanti, Palo Alto Networks und VMware gehören.
Acht Software- und Hardware-Fehler (Common Weakness Enumerations, CWEs) traten bei den Sicherheitslücken, die 2025 neu in den KEV-Katalog aufgenommen wurden, besonders hervor.
CWE-78 beschreibt eine unzureichende Neutralisierung von Sonderzeichen in Betriebssystembefehlen (OS Command Injection). Sie war erneut die häufigste Schwachstelle in der KEV-Datenbank und machte 18 der 245 im Jahr 2025 hinzugefügten Schwachstellen aus.
CWE-502 beschreibt die Deserialisierung nicht vertrauenswürdiger Daten, ist auf Platz zwei und trat in 14 der Schwachstellen auf.
CWE-22 ist eine unzureichende Beschränkung eines Pfadnamens auf ein eingeschränktes Verzeichnis (Path Traversal) und rückte mit 13 Einträgen auf den dritten Platz vor.
CWE-416, ein Use-After-Free-Fehler, der auf dem vierten Platz ist und für elf der neuen Schwachstellen in 2025 verantwortlich war.
CWE-787 ist ein Fehler, der das Schreiben außerhalb des zulässigen Speicherbereichs beschreibt. Dieser war in zehn der neuen Schwachstellen ein Faktor.
CWE-79 beschreibt Cross-Site-Scripting und trat sieben Mal auf. CWE-94 (Code Injection) und CWE-287 (unzureichende Authentifizierung) traten jeweils sechs Mal auf.
Die Sammlung der Known Exploited Vulnerabilities der CISA ist ein wichtiges Instrument für Unternehmen, um IT-Sicherheitsteams bei der Priorisierung von Patches und Schwachstellen zu unterstützen. Außerdem kann der Katalog Unternehmen auf Risiken durch Drittanbieter aufmerksam machen. Software- und Anwendungsentwicklungsteams sollten die Aktualisierungen des KEV-Katalogs überwachen, um sich über gängige Softwareschwachstellen zu informieren, die von Angreifern regelmäßig ausgenutzt werden.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.