Die aktuellen CWE Top 25 helfen den Risiko-Score einer Schwachstelle realistisch einzuschätzen. Sie haben aber noch eine weitere Qualität: Sie erklären beispielsweise wie ein aus mehreren Schwachstellen „zusammengesetzter“ Exploit funktioniert und helfen weitreichende Muster im Softwarelebenszyklus oder Bündelungen von CVEs zu erkennen.
Ein nicht zu unterschätzender Mehrwert der CWE Top 25 besteht darin, Schwachstellen nicht nur zu identifizieren und zu beschreiben, sondern sie in einem Praxiskontext zu erklären.
Bereits Ende 2019 hat die gemeinnützige MITRE Corporation der US-Industrie die wohl bekannteste Rangliste von Software-Sicherheitsproblemen in der Datenverarbeitung, die „Common Weakness Enumeration (CWE) Top 25 Most Dangerous Software Errors“, aktualisiert. Mit dem Update wurde zum einen die zugrunde liegende Methodik verbessert. Zum anderen sollte die Liste für Cybersecurity-Fachleute direkt nutzbringender werden. Die Konzentration auf Klassen von Programmierfehlern ist zwar nicht neu, basiert aber jetzt auf objektiveren Kriterien. Je häufiger eine Schwachstelle vorkommt und je schwerwiegender die potentiellen Auswirkungen, desto höher die CWE-Einstufung. Der große Vorteil des neuen Ansatzes besteht darin, dass die CWE Top 25 jetzt eine Maßeinheit liefern, worauf es tatsächlich ankommt.
Es gibt aber noch einen weiteren interessanten Aspekt der langersehnten Neuauflage von 2019. Die neuen CWE Top 25 könnten längerfristig die Sicht der Branche auf CVEs selbst beeinflussen. Die wurden von MITRE in den 1990er Jahren eingeführt, um Softwareschwachstellen zu identifizieren, als diese zahlenmäßig mehr wurden und deutlich häufiger auftraten. Dieses System dient als eine der wesentlichen Grundlagen für das Verwalten und Patchen von Schwachstellen. Es existiert allerdings weiterhin die Tendenz, Fehler auf CVE-Ebene als voneinander getrennte Einheiten zu betrachten. Wenn man sie mit der CWE-Rangliste in Einklang bringt, die zusätzlich Kausalität und Kritikalität berücksichtigt, lassen sich weitreichende Muster aufdecken. Dadurch können Softwareunternehmen über den gesamten Entwicklungs- und Lebenszyklus hinweg, Sicherheitsentscheidungen besser priorisieren.
Ein weiterer nicht zu unterschätzender Mehrwert der CWE Top 25 besteht darin, Schwachstellen nicht nur zu identifizieren und zu beschreiben, sondern sie in einem Praxiskontext zu erklären. Ein gutes Beispiel dafür ist die Idee von „Chain und Composites“. Wie der Name schon sagt, handelt es sich bei der Chain um eine Kette in einer Abfolge von Schwachstellen, bei der die erste die Voraussetzungen für nachfolgende(n) Schwachstelle(n) schafft. Ein Composite hingegen ist eine Kombination aus zwei oder mehreren separat auftretenden Schwachstellen, aber zur gleichen Zeit. Ein bekanntes Beispiel aus jüngster Zeit sind Schwachstellen, die bei den Angriffen auf die Pulse Secure-, Fortinet- und Palo Alto-VPN-Server ausgenutzt wurden. Im Fall von Pulse Secure umfasste der Angriff allein 10 CVEs, einschließlich eines CVSS 10 (maximaler Schweregrad) und 9,9, die sich über eine Kette von Softwareschwachstellen verteilten. Offensichtlich eine Schwachstelle, der man Priorität einräumen sollte.
Das Bündeln von CVEs und Schwachstellen ist schon seit einiger Zeit eine übliche Taktik bei hochkarätigen Cyber-Angriffen. Ein prominentes Beispiel ist der berüchtigte EternalBlue MS17-010-Angriff, der drei unterschiedliche Software-Sicherheitsprobleme für die Remote-Codeausführung ausgenutzte. Aufschlussreich ist dabei, dass die Angreifer jede einzelne Komponente brauchten, damit die anderen effektiv oder überhaupt funktionieren. Das enthält für die Abwehr solcher Angriffe einige wichtige Informationen. Natürlich sollte man alle Softwareschwachstellen rechtzeitig patchen. Trotzdem sind moderne Angriffe oftmals nicht mehr zu stoppen, weil sie verschiedene Programmschwachstellen in einer bestimmten Verkettung ausnutzen.
Wie bei seinen Vorgängern kommt das in den CWE Top 25 2019 in den CanPrecede- und CanFollow-Beziehungen zum Ausdruck. Diese ermöglichen es Sicherheitsexperten Abhängigkeiten über CWE-Identifikatoren nachzuverfolgen. Das ist nicht grundsätzlich neu, das überarbeitete Design gestattet es aber, mit häufigen und schwerwiegenden Schwachstellen an der Spitze der Top 25-Liste zu beginnen und diese mit weniger häufigen und weniger schwerwiegenden in Beziehung zu setzen. Eine Verbindung, die man angesichts der reinen Platzierung auf der Liste bisher leicht übersehen konnte. Was die Beziehungen zwischen den Schwachstellenklassen anbelangt, basiert die Rangfolge jetzt auf den Erfahrungen von Sicherheitsteams mit genau dieser Schwachstelle.
So lobenswert die Neuformulierung von 2019 auch ist, die CWE-Top 25 sollten nie das alleinige Kriterium bilden. Die Liste ist eine Ressource, kein Rezept. Je nach Zielumgebung und Art der verwendeten Softwarekomponenten kommt man nicht umhin, die Liste anzupassen. Nicht alle beschriebenen Probleme bei der Softwaresicherheit sind für alle Umgebungen gleichermaßen relevant. Dennoch eignet sich die CWE-Top 25 einen Kontext für die Priorisierung von Softwareschwachstellen wie den CVEs zu liefern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
In gewisser Weise fungiert sie als Spiegel dessen wie sich die Art von Cyberkriminalität weiterentwickelt, die sich auf gängige Softwareprobleme konzentriert. Die CWE Top 25 liefert wichtige Hinweise wie man mit diesen Problemen umgehen kann. Man sollte die Hinweise aber im Kontext dessen betrachten, was für ein bestimmtes Unternehmen oder eine bestimmte Umgebung und die verwendeten Softwarekomponenten als kritisch bewertet wird. Dann haben Sicherheitsteams gute Chancen einen Großteil des Bedrohungspotenzials zu senken.
Über den Autor: Oleg Kolesnikov ist VP Threat Research/Cybersecurity bei Securonix.