SchwachstellenCybersicherheitDatenschutz

Die unsichtbare Gefahr: Warum Sicherheitsscanner EOL-Software nicht erkennen

Die unsichtbare Gefahr: Warum Sicherheitsscanner EOL-Software nicht erkennen
Zusammenfassung

End-of-Life-Software stellt für Unternehmen und Entwickler ein größeres Sicherheitsrisiko dar als bislang angenommen. Während die Branche sich auf fehlende Patches konzentriert, offenbaren neue Forschungen ein fundamental übersehenes Problem: Sicherheitsscanner erkennen Schwachstellen in veralteter Software nicht, weil Maintainer diese Versionen gar nicht erst in CVE-Records aufnehmen. Eine Analyse von HeroDevs zeigt, dass bei etwa 80 Prozent aller neu entdeckten Sicherheitslücken auch ältere, nicht mehr supportete Versionen betroffen sind – ohne dass Unternehmen davon erfahren. Das Problem verschärft sich dramatisch durch die Skalierung: Während 5,4 Millionen Softwareversionen weltweit als End-of-Life gelten, werden nur etwa 7.000 davon von bestehenden Datenbanken erfasst. Deutsche Unternehmen sind besonders gefährdet, da viele Legacy-Systeme und Abhängigkeiten in ihren Softwarestacks unbemerkt ins EOL-Stadium übergehen. Mit der Zunahme von KI-gestützter Schwachstellenerforschung wird dieses unsichtbare Risiko weiter wachsen – Sicherheitsteams benötigen daher neue Wege, um ihre tatsächliche EOL-Exposition zu erkennen und zu bewerten.

Das Dilemma beginnt mit einem strukturellen Problem: Wenn ein Sicherheitsforscher eine Schwachstelle findet, dokumentieren die Projektmaintainer, welche Versionen betroffen sind. Diese Information fließt in CVE-Einträge ein, die alle Sicherheitsscanner weltweit konsumieren. Liegt die eingesetzte Version außerhalb dieser definierten Range, bleibt die Warnung aus — nicht weil die Software sicher ist, sondern weil niemand sie überprüft hat.

Bei EOL-Versionen ist dies fast die Regel. Der Grund ist pragmatisch: Maintainer sind mit der Menge an Schwachstellen überfordert. Sonatype’s «State of the Software Supply Chain»-Report zeigt, dass die CVE-Zahlen in fünf Jahren verdoppelt wurden, während ungeprüfte CVEs um das 37-Fache anwuchsen. Projektverantwortliche müssen sich auf ihre aktiv gepflegten Versionen konzentrieren. Eine flächendeckende Überprüfung alter Release-Linien ist schlicht nicht machbar.

Die Realität des Problems ist größer als bislang bekannt. Die industrie-Standard-Datenbank endoflife.date verfolgt etwa 7.000 EOL-Versionen — ein winziger Bruchteil. Analysen zeigen: Von 12 Millionen untersuchten Paketversionen across npm, PyPI, Maven, NuGet und anderen Registries sind 5,4 Millionen EOL. Bei npm sind etwa 25 Prozent aller Versionen nicht mehr gepflegt, bei NuGet 18 Prozent, bei PyPI 11 Prozent. Diese Versionen tauchen regelmäßig in Enterprise-SBOMs auf — ohne jeden CVE-Untersuchungsschutz und ohne Reparaturpfad.

Zwei aktuelle kritische Lücken im Spring-Ökosystem verdeutlichen das Ausmaß. CVE-2026-22732 betrifft Spring Security mit einem CVSS-Wert von 9,1 — Security-Header werden stillschweigend gelöscht. Der offizielle Datensatz listet die Versionen 5.7.x bis 7.0.x auf. Spring Security 6.2.x ist nicht aufgeführt, obwohl es mit Spring Boot 3.2 versendet wird und ebenfalls verwundbar ist. Der Scanner wird nicht warnen, weil die Version außerhalb des dokumentierten Bereichs liegt.

Das ist kein Einzelfall. Bei etwa 80 Prozent der auf unterstützten Versionen gefundenen CVEs stellt sich nachträglich heraus, dass auch die EOL-Versionen betroffen sind. Der tatsächliche Schadensradius ist systematisch größer als die Datensätze zeigen.

Eine zusätzliche Bedrohung zeichnet sich am Horizont ab: KI-gestützte Schwachstellenforschung. Anthropics Project Glasswing kann Nullday-Lücken automatisiert erkennen. Bei aktiv gepflegter Software ist das ein Segen. Bei EOL-Software ändert sich die Rechnung fundamental. Schwachstellen, die KI in alten Codebasen findet, werden keine Maintainer überprüfen, keine CVE-Einträge triggern und keine Scanner alarmieren. Die gleiche Technologie, die die Verteidigung beschleunigt, vergrößert die Schutzlücke für alles Veraltete.

Deutsche Unternehmen sollten ihre Abhängigkeitsgraphen neu bewerten — nicht als Frage der Compliance, sondern als existenzielles Risiko. Das BSI sollte EOL-Monitoring in seine Sicherheitsempfehlungen aufnehmen. Ein sauberer Scan ist kein Sicherheitszeichen. Er bedeutet nur: Nicht überprüft.