Die Welt der IT-Sicherheit steht erneut im Rampenlicht, denn am 16. April 2025 sind gleich zwei sicherheitsrelevante Entwicklungen bekannt geworden, die sowohl Unternehmen als auch die globale Sicherheits-Community alarmieren. Zum einen endet heute die staatliche Finanzierung des CVE-Programms, einem zentralen Baustein der globalen Sicherheitsinfrastruktur. Zum anderen veröffentlicht Microsoft im Rahmen seines April-Patchdays ein beispielloses Sicherheitsupdate mit 124 geschlossenen Schwachstellen – eine davon nutzt ein Angreifer bereits aktiv aus. Wie es mit der CVE-Zukunft weitergeht, ist derzeit offen.
Das Common Vulnerabilities and Exposures (CVE)-Programm, ins Leben gerufen und verwaltet durch die gemeinnützige Organisation MITRE, dient als internationales Verzeichnis von öffentlich bekannten Schwachstellen in Software und Hardware. CVE-IDs ermöglichen es Entwicklern, Sicherheitsexperten und Unternehmen weltweit, sich auf standardisierte Informationen über Sicherheitslücken zu stützen – und das über Herstellergrenzen hinweg.
Heute endet die US-Regierungsfinanzierung des Programms. Zwar wurde noch kein vollständiger Stopp des Betriebs verkündet, doch MITRE steht nun vor großen Herausforderungen, insbesondere was Personal, Datenpflege und Weiterentwicklung betrifft. Branchenexperten sehen die Gefahr, dass sich ohne stabile Finanzierung entweder Lücken im Register auftun – oder künftig kostenpflichtige Alternativen entstehen.
„Ohne CVE verlieren wir einen der wenigen wirklich herstellerneutralen Eckpfeiler der Cybersicherheit. Das wäre wie ein Internet ohne DNS.“ – Sicherheitsforscherin Katie Moussouris.
Fast zeitgleich mit den CVE-Nachrichten hat Microsoft einen seiner umfangreichsten Patch-Days des Jahres veröffentlicht. Am 16. April 2025 wurden insgesamt 124 Sicherheitslücken in Windows, Microsoft Office, Azure, Edge und weiteren Produkten geschlossen – elf davon wurden als kritisch eingestuft.
Diese 0-Day-Lücke betrifft den Windows Kernel und ermöglicht Angreifern die Ausweitung von Benutzerrechten auf Systemebene. Microsoft bestätigt, dass diese Schwachstelle bereits „in begrenztem Umfang“ ausgenutzt wird – was in der Regel auf gezielte Angriffe hindeutet.
Der 16. April 2025 markiert einen Wendepunkt, denn während ein zentrales Element der globalen Sicherheitsarchitektur ins Wanken gerät, beweist der Microsoft-Patchday erneut, wie hochaktuell und dynamisch die Bedrohungslage ist. Sicherheitsverantwortliche in Unternehmen müssen nicht nur ihre Infrastruktur patchen, sondern sich auch Gedanken über die Zukunft ihrer Schwachstellenmanagement-Strategien machen.
Die Ereignisse unterstreichen eine zentrale Erkenntnis: Cybersicherheit ist kein statisches Ziel, sondern ein kontinuierlicher Prozess – der globale Koordination, solide Infrastruktur und ständige Wachsamkeit erfordert.