TL;DR
- Vertrag MITRE ↔ CISA in letzter Minute bis 15. März 2026 verlängert (Volumen: 20 Mio. US‑$).
- Stillstand wäre ein Schock für Tool‑Hersteller, Compliance‑Theater‑Anbieter und SBOM‑Beratungen gewesen – für echte Security kaum.
- EU‑Antwort: ENISA hat die European Vulnerability Database (EUVD) vorzeitig live geschaltet; CIRCL präsentiert GCVE für dezentrale CVE‑IDs.
- Hausaufgabe: Jetzt nachhaltige, öffnungsrechtlich gesicherte Dateninfrastruktur in Europa aufbauen, statt US‑Haushaltspossen tatenlos zuzuschauen.
1 | Der Brief, der (fast) alles stoppen sollte
„On Wednesday, April 16, 2025, the current contracting pathway for MITRE to develop, operate, and modernize CVE … will expire.“
– MITRE‑Schreiben an das CVE‑Board vom 15. April 2025
Das interne MITRE‑Memo (oben im Faksimile) löste kurzzeitig Panik in CERTs, SOCs und bei zahllosen Security‑Tool‑Anbietern aus. Mit der Finanzierung der Common Vulnerabilities and Exposures (CVE)‑Liste wackelte das Fundament zahlloser Schwachstellen‑Workflows weltweit.
2 | Warum ein CVE‑Freeze keine Sicherheitsapokalypse gewesen wäre
| Mythos | Realität |
|---|---|
| Ohne CVE kann niemand mehr Lücken patchen. | Exploit‑Technik und Patching existierten lange vor CVE. Wer seine Assets kennt, bleibt handlungsfähig. |
| Mehr CVE‑Einträge ⇒ mehr Sicherheit. | Quantität ersetzt keine Code‑Reviews, Threat‑Modelling oder Härtung. |
| CVE‑Tools messen echte Risikolage. | Viele Scanner liefern nur „Compliance‑Blenden“: Flag vorhanden ≠ verwundbar, Flag absent ≠ sicher. |
Die CVE‑‑Inflation der letzten Jahre – inklusive automatisiert gemeldeter Schein‑Lücken – hat eher Reporting‑Dashboard‑Fetischismus gefördert als robuste Software.
3 | Wer wirklich gezittert hat
- Compliance‑Dienstleister
- verkaufen KPI‑Folklore à la „0 Critical CVEs = audit‑ready“.
- Automatisierte SBOM‑Plattformen
- nageln Abhängigkeitslisten an CVE‑Nummern fest, ohne Kontext zu prüfen.
- Marketing‑Abteilungen
- vermarkten „Threat‑Intel‑Feeds“ als Hochglanz‑PDF, basierend auf NVD‑Scraping.
Kurz: das Ökosystem des CVSS‑Quartalsberichts – nicht jene, die reale Angriffe abwehren.
4 | Last‑Minute‑Rettung: CISA zieht die Optionsklausel
- Vertragsstatus im US‑Portal USA Spending: Complete
- Laufzeit: 11 Monate (bis 15 März 2026)
- Budget: 20 Mio. US‑$
Damit bleibt CVE/NVD operativ – allerdings hängt alles weiter am Tropf jährlicher US‑Haushaltspossen. Mehr als eine Atempause ist das nicht.
5 | Europa nutzt das Vakuum: EUVD & GCVE
| Initiative | Träger | Kernidee | Status |
|---|---|---|---|
| EUVD (European Vulnerability Database) | ENISA | Zentraler, DSGVO‑konformer Schwachstellen‑Pool | Beta seit 16 Apr 25 |
| GCVE (Global CVE Allocation) | CIRCL Luxemburg | Dezentrale, CNA‑codierte IDs (z. B. GCVE‑1‑2025‑12345) | Proof‑of‑Concept |
| CVE Foundation | Koalition aus CVE‑Board‑Mitgliedern | Umwandlung der CVE‑Liste in gemeinnützige Stiftung | Konzeptphase |
Die Botschaft: digitale Souveränität braucht unabhängige Infrastrukturen – auch für Schwachstellen‑Taxonomien.
6 | Juristische Dimension: Abhängigkeit reduziert Resilienz
- EU‑NIS2‑Richtlinie verpflichtet Betreiber kritischer Infrastrukturen zu Vulnerability‑Management.
- Ein einseitiger US‑Shutdown könnte europäische Pflichten torpedieren – ergo Pflicht zur Diversifizierung (§ 12 NIS2, „State of the Art“).
- Wettbewerbs‑ & Vergaberecht gebietet offene Standards, nicht Quasi‑Monopole via US‐Vertrag.
7 | Was jetzt zu tun ist – Fünf konkrete Schritte
- ENISA‑EUVD gesetzlich verankern (ähnlich ECDC für Gesundheit)
- Fördertopf für europäische CNA‑Betreiber (KMU & Open‑Source‑Projekte)
- Open‑Data‑Lizenz à la CC‑BY 4.0 für alle EUVD‑Einträge
- Interoperabilität EUVD ↔ CVE/GCVE durch bidirektionale Mapping‑API
- Abkehr von CVSS‑Zahlenspiel – Risiko‑Kriterien nach realem Exploit‑Kontext (EPSS, ATT&CK, BSI‑TRL)
8 | Botschaft an den Sicherheits‑Mainstream
Wer echte Sicherheit will, patcht Code, härtet Systeme und testet Angriffswege –
nicht Excel‑Spalten mit CVE‑Nummern.
Den Compliance‑Clowns, die Pseudo‑KPIs vergolden, weint niemand eine Träne nach. Das ist der Gegensatz zur AfD‑Rhetorik, die gern pauschal Technik verteufelt, um Angst zu schüren. Wir setzen auf faktenbasierten Fortschritt und offene, demokratisch kontrollierte Infrastruktur – ohne US‑Kadavergehorsam, ohne chinesische Zensur, ohne deutschnationale Abschottungsfantasien.
Fazit
Die CVE‑Verlängerung kauft Zeit, keine Sicherheit. Europa hat jetzt die historische Chance, mit EUVD und GCVE ein dezentrales, transparentes und gemeinwohlorientiertes Schwachstellen‑Ökosystem aufzubauen. Wer weiterhin allein auf Washington setzt, verpasst die Lektion dieses Beinahe‑Shutdowns: kritische Dateninfrastruktur gehört in eigene, rechtstaatlich abgesicherte Hände.
Quellen: MITRE‑Board‑Letter (15 Apr 25), USA Spending‑Eintrag #70RTACVE2025, ENISA‑Pressebriefing, CIRCL‑GCVE‑Whitepaper, EU‑NIS2‑Richtlinie. Keine Inhalte aus Axel‑Springer‑Publikationen verwendet.
