SchwachstellenCybersicherheit

NIST ändert CVE-Strategie: Nur noch hochrisiko-Schwachstellen werden priorisiert

NIST ändert CVE-Strategie: Nur noch hochrisiko-Schwachstellen werden priorisiert
Zusammenfassung

Das US-amerikanische National Institute of Standards and Technology (NIST) hat eine bedeutsame Anpassung seiner Vulnerability-Management-Strategie angekündigt: Künftig wird die Behörde nur noch Sicherheitslücken mit potenziell großflächigen Auswirkungen umfassend dokumentieren und klassifizieren. Diese Entscheidung ist eine direkte Reaktion auf eine beispiellose Flut von CVE-Meldungen, die zwischen 2020 und 2025 um 263 Prozent angestiegen sind. Viele Schwachstellen werden zwar weiterhin in der National Vulnerability Database erfasst, erhalten aber keine detaillierte Analyse durch NIST mehr. Diese Entwicklung hat erhebliche Konsequenzen für deutsche Unternehmen und Behörden, die sich bislang auf NIST als zentrale Informationsquelle für Sicherheitsbewertungen verlassen. Sie müssen nun alternative Datenquellen erschließen und ihre Vulnerability-Management-Prozesse anpassen. Die Priorisierungsrichtlinien, die ab April 2026 gelten, zwingen Organisationen zu einer intelligenteren Risikoabwägung und zur stärkeren Nutzung von spezialisierter Threat Intelligence. Dies könnte bestehende Auditing-Workflows beeinflussen, erfordert aber gleichzeitig eine Modernisierung der Sicherheitspraxis hin zu fokussierten, risikobewussten Ansätzen statt vollständiger Vulnerability-Kataloge.

Die Entscheidung von NIST, die am 15. April 2026 in Kraft trat, markiert einen Wendepunkt in der Verwaltung von Sicherheitslücken. Das Institut enriched künftig nur noch jene CVE-Einträge automatisch, die nach vordefinierten Kriterien eine maximale Auswirkung auf IT-Systeme haben könnten. CVE-Meldungen, die diese Schwellwerte nicht erreichen, werden zwar weiterhin in der Datenbank gelistet, erhalten aber keine zusätzliche Analyse durch NIST.

Die Zahlen unterstreichen die Dringlichkeit: 2025 bearbeitete NIST knapp 42.000 CVE-Einträge — 45 Prozent mehr als in jedem Vorjahr. Trotzdem: In den ersten drei Monaten 2026 war die Anzahl der Neueinträge bereits um ein Drittel höher als im Vorjahreszeitraum. Diese Dynamik ist kaum noch zu bewältigen.

“Wir konzentrieren uns auf CVEs mit dem größten Risikopotenzial”, begründet NIST seine Strategie. Vulnerabilities, die nicht in die Priorisierungskategorien fallen, können über eine E-Mail an nvd@nist.gov zur Nachbearbeitung angefordert werden.

Für die Sicherheitsbranche ist diese Entwicklung ambivalent. “NIST schafft Klarheit und kommuniziert offen”, sagt Caitlin Condon, Vice President of Security Research bei VulnCheck. “Aber: Ein großer Teil der Schwachstellen hat nun keine klare Anreicherungsperspektive für Unternehmen, die sich auf NIST als primäre Quelle verlassen.”

VulnCheck zufolge blieben 2025 noch rund 10.000 Schwachstellen ohne CVSS-Score. NIST enriched nur etwa 32 Prozent aller CVEs aus 2025.

David Lindner von Contrast Security sieht hierin das Ende einer Ära: “Verteidiger können sich nicht mehr auf eine einzige staatliche Datenbank verlassen.” Stattdessen müssen Unternehmen künftig die CISA Known Exploited Vulnerabilities (KEV)-Liste und Exploitability-Metriken in den Fokus rücken.

Für deutsche Organisationen bedeutet das konkret: Eigene Risikobewertungen, automatisierte Monitoring-Tools und ein verteiltes, risikobasiertes Schwachstellenmanagement werden zur Notwendigkeit. Die Zeit der reinen NIST-Abhängigkeit ist vorbei.