Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

ENISA Schwachstellenmeldung (72h)

FRIST

Diese Meldung muss innerhalb von 72 Stunden nach Kenntnisnahme an ENISA / die zuständige nationale CSIRT gesendet werden. Sie ergänzt die Frühwarnung (24h).

Vorlage: Schwachstellenmeldung gemäß Art. 14 Abs. 2 lit. b CRA


1. Bezug zur Frühwarnung

FeldWert
Frühwarnung-Referenz[EW-YYYY-NNN]
Datum der Frühwarnung[YYYY-MM-DD HH:MM UTC]
Melde-Referenz[VN-YYYY-NNN]
Meldedatum[YYYY-MM-DD HH:MM UTC]

2. Hersteller-Identifikation

FeldWert
UnternehmenBAUER GROUP
Kontaktperson[Name, Funktion]
E-Maildisclosure@cra.docs.bauer-group.com
Telefon[Telefonnummer]

3. Betroffenes Produkt (aktualisiert)

FeldWert
Produktname[Name]
Produkttyp[Software / Firmware / Container Image]
Alle betroffenen Versionen[Vollständige Versionsliste]
Nicht betroffene Versionen[Versionen, die nicht betroffen sind]
Behobene Version[Version mit Fix, falls bereits verfügbar]
Geschätzte Nutzer-/Gerätezahl[Aktualisierte Schätzung]
Betroffene Plattformen[OS, Architektur, Deployment-Typ]

4. Detaillierte Schwachstellenbeschreibung

FeldWert
CVE-ID[CVE-YYYY-XXXXX]
CWE-Klassifikation[CWE-XXX: Beschreibung]
CVSS v3.1 Vector[z.B. AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H]
CVSS Score[X.X]
Schweregrad[CRITICAL / HIGH]

Technische Beschreibung:

[Detaillierte technische Beschreibung der Schwachstelle, einschließlich:

  • Betroffene Komponente / Funktion
  • Art der Schwachstelle (Buffer Overflow, Injection, etc.)
  • Angriffsvektor und Voraussetzungen
  • Auswirkung bei erfolgreicher Ausnutzung]

Ausnutzungsszenarien:

[Beschreibung bekannter oder möglicher Ausnutzungsszenarien]

5. Aktive Ausnutzung

FeldWert
Aktive Ausnutzung bestätigt[Ja / Nein / Verdacht]
Art der Ausnutzung[z.B. Targeted Attack, Mass Exploitation]
Quelle der Information[Threat Intelligence, Kundenmeldung, etc.]
Im KEV-Katalog[Ja / Nein]
Bekannte Threat Actors[Falls bekannt]

6. Auswirkungsanalyse (aktualisiert)

AuswirkungBewertungDetails
Vertraulichkeit[Hoch / Mittel / Niedrig][Welche Daten sind betroffen]
Integrität[Hoch / Mittel / Niedrig][Welche Manipulationen möglich]
Verfügbarkeit[Hoch / Mittel / Niedrig][Welche Ausfälle möglich]
Personenbezogene Daten[Ja / Nein][Art der Daten]
Physische Sicherheit[Ja / Nein][Falls Firmware/IoT]

7. Ergriffene Maßnahmen

MaßnahmeStatusDatum
Schwachstelle analysiert✅ Abgeschlossen[Datum]
Workaround bereitgestellt[✅/🔧/❌][Datum]
Patch entwickelt[✅/🔧/❌][Datum]
Patch getestet[✅/🔧/❌][Datum]
Patch veröffentlicht[✅/🔧/❌][Datum]
Nutzer benachrichtigt[✅/🔧/❌][Datum]
SBOM aktualisiert[✅/🔧/❌][Datum]

8. Empfohlene Maßnahmen für Nutzer

[Klare Handlungsanweisungen für betroffene Nutzer, z.B.:

  • Update auf Version X.Y.Z
  • Workaround bis zum Patch
  • Konfigurationsänderung]

9. Nächste Schritte

  • [ ] Abschlussbericht (≤ 14 Tage, [geplantes Datum])
  • [ ] Weitere Patches (falls nötig)
  • [ ] Monitoring der Ausnutzungslage

Hinweis: Diese Meldung wird innerhalb von 14 Tagen durch einen Abschlussbericht ergänzt.

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT