×
ZUR STARTSEITE
Lern_Apps AP2_Lernplan FISI_Tools
Cherry_Apps Arcade_Tresor Magic_Apps
Tag 24: Patchmanagement

IHK-Vorbereitung · Fachinformatiker Systemintegration

Tag 24: Patchmanagement

Prüfungsrelevanz

AP1 + AP2

Patchmanagement ist Bestandteil von Systemadministration und IT-Sicherheit

Kerndefinition

CVE → Patch

Vom bekannten Sicherheitsproblem zur kontrollierten Behebung im Betrieb

Definition & Ziele

Was ist Patchmanagement?

Patchmanagement bezeichnet den geregelten Prozess, mit dem Software-Updates, Sicherheitskorrekturen (Patches) und Hotfixes für Betriebssysteme, Anwendungen und Firmware identifiziert, bewertet, getestet, verteilt und dokumentiert werden. Ziel ist es, bekannte Schwachstellen zeitnah zu schließen, ohne den laufenden Betrieb zu gefährden.

⚠️ Prüfungshinweis: Patchmanagement ist nicht nur ein technisches Thema – Wartungsfenster, Rollback-Planung und Dokumentationspflicht sind gleichwertige Prüfungsinhalte.

Patch-Typen im Überblick

Arten von Patches – Abgrenzung

🔴

Security Patch (Sicherheitspatch)

Behebt eine konkrete Sicherheitslücke (CVE). Höchste Priorität. Zeitkritisch – je nach CVSS-Score innerhalb von Stunden bis wenigen Tagen einzuspielen.

🟡

Hotfix / Bugfix

Behebt einen kritischen Fehler außerhalb des regulären Releasezyklus. Oft ungeplant, erfordert schnelle Testphase vor dem Rollout.

🔵

Kumulatives Update / Rollup

Bündelt mehrere vorherige Patches. Bei Windows üblich (monatlicher „Patch Tuesday"). Erleichtert das Auf-den-Stand-Bringen neu aufgesetzter Systeme.

🟢

Feature Update / Service Pack

Fügt neue Funktionalität hinzu oder modernisiert das System grundlegend. Aufwändigere Tests notwendig. Längere Wartungsfenster einplanen.

Priorisierung nach CVSS

Schwachstellenbewertung & Patchpriorität

Der Common Vulnerability Scoring System (CVSS)-Score (0–10) bestimmt, wie dringend ein Patch eingespielt werden muss:

CVSS-Score Einstufung Reaktionszeit (Best Practice) Beispiel
9,0 – 10,0 Kritisch 24–72 Stunden (Notfallpatch) Log4Shell (CVE-2021-44228)
7,0 – 8,9 Hoch 7–14 Tage Privilege Escalation im Kernel
4,0 – 6,9 Mittel 30 Tage (regulärer Zyklus) Informationsleck in Webdienst
0,1 – 3,9 Niedrig Nächster regulärer Zyklus Fehler in Fehlermeldungstext

Merkhilfe: Typische Prüfungsfragen zu Grundlagen

  • „Was versteht man unter einem Patch?" → Software-Korrektur für Fehler oder Sicherheitslücken
  • „Worin unterscheidet sich ein Hotfix von einem Service Pack?" → Hotfix ungeplant/einzelner Fehler; Service Pack geplant/viele Korrekturen gebündelt
  • „Was ist CVSS und wozu dient es?" → Scoring-System zur objektiven Bewertung von Schwachstellen (0–10); Grundlage für Patchpriorisierung
  • „Nennen Sie drei Ziele des Patchmanagements." → Sicherheit erhöhen, Stabilität sichern, Compliance gewährleisten
Microsoft-Umgebungen

WSUS – Windows Server Update Services

WSUS ist ein kostenloser Microsoft-Dienst zur zentralen Verwaltung und Verteilung von Windows-Updates im Unternehmensnetz. Patches werden einmalig vom Microsoft-Server heruntergeladen und intern an alle Clients verteilt – das spart Bandbreite und ermöglicht Kontrolle über den Rollout-Zeitpunkt.

WSUS Microsoft / Windows

  • Architektur: WSUS-Server lädt Updates von Microsoft Update; Clients fragen den WSUS-Server statt das Internet ab (GPO-Konfiguration)
  • Genehmigungsworkflow: Updates müssen explizit genehmigt (approved) werden, bevor sie verteilt werden – keine automatische Installation ohne Admin-Freigabe
  • Computergruppen: Clients werden in Gruppen eingeteilt (z.B. „Testgruppe", „Produktion"), um gestaffelte Rollouts zu ermöglichen
  • Berichte: Compliance-Berichte zeigen, welche Systeme einen Patch noch nicht installiert haben
  • Grenzen: Nur Microsoft-Produkte; keine Drittsoftware (kein Chrome, kein Adobe Reader)

⚠️ Prüfungsfalle: WSUS verteilt Updates nur – er installiert sie nicht automatisch. Installation erfolgt über die Client-seitige GPO-Einstellung (Automatische Updates konfigurieren).

Unternehmensumgebungen

SCCM / Microsoft Endpoint Configuration Manager (ConfigMgr)

Der Microsoft Endpoint Configuration Manager (MECM, früher SCCM) ist eine umfassende Enterprise-Lösung für Software-Deployment, Patchmanagement, Inventarisierung und Geräteverwaltung. Er baut auf WSUS auf und erweitert dessen Fähigkeiten erheblich.

SCCM / ConfigMgr Enterprise

  • Software Update Point (SUP): Die ConfigMgr-Rolle, die WSUS integriert und Update-Metadaten synchronisiert
  • Deployment Packages: Updates werden in Paketen gebündelt und auf Distribution Points (DPs) verteilt
  • Automatic Deployment Rules (ADR): Regeln, die neue Updates automatisch zu einer Sammlung deployen – z.B. „Alle Endpoint Protection-Definitionen sofort, alle Security Patches nach 7-tägigem Test"
  • Maintenance Windows: Wartungsfenster auf Sammlungsebene – Updates werden nur innerhalb definierter Zeiten installiert
  • Compliance Baseline: Regelmäßige Überprüfung, ob Systeme im gewünschten Patch-Stand sind; Reporting in SSRS
  • Third-Party Updates: Über System Center Updates Publisher (SCUP) oder Kataloge auch Drittanbieter-Software patchbar
Linux / Open Source

Repositorys und Paketmanager

In Linux-Umgebungen erfolgt das Patchmanagement über Paketmanager, die Software aus zentralen oder selbst gehosteten Repositorys beziehen. Das Prinzip ähnelt WSUS: ein internes Mirror-Repository statt direkter Internetverbindung pro Client.

📦

APT (Debian / Ubuntu)

Befehle: apt update (Paketliste aktualisieren), apt upgrade (Pakete aktualisieren), apt dist-upgrade (inkl. Kernel). Repositorys in /etc/apt/sources.list. Für Unternehmen: eigener APT-Mirror via Apt-Cacher NG oder Spacewalk.

📦

YUM / DNF (RHEL / CentOS / Fedora)

Befehle: yum update / dnf update. Security-only: dnf update --security. Interne Repositorys mit Satellite (Red Hat) oder Foreman/Katello verwalten.

🔄

Unattended Upgrades (Automatisierung)

Debian-Paket für automatische Sicherheitsupdates. Konfiguration in /etc/apt/apt.conf.d/50unattended-upgrades. Nur Security-Repository aktivieren, unkontrolliertes Upgrade aller Pakete vermeiden.

💡 Internes Repository: Im Unternehmensumfeld werden Repositorys gespiegelt (Mirror), sodass Clients keine direkte Internetverbindung benötigen. Updates können vor dem Rollout geprüft werden.

Vergleich: WSUS vs. ConfigMgr vs. Repository

Merkmal WSUS ConfigMgr/SCCM Linux-Repo
Betriebssystem Windows Windows (+ Android/macOS optional) Linux
Drittanbieter-Software ❌ Nein ✅ Ja (SCUP) ✅ Ja (eigene Repos)
Lizenzkosten Kostenlos Lizenzpflichtig (CAL) Kostenlos / Subscription
Reporting / Compliance Einfach Umfangreich (SSRS) Manuell / Tools
Wartungsfenster GPO-basiert Nativ in ConfigMgr Cron / Systemd Timer
Oft vergessen – prüfungsrelevant

BIOS / UEFI Firmware-Updates

Neben Betriebssystem und Anwendungen müssen auch Firmware-Updates in das Patchmanagement einbezogen werden. Firmware ist die unterste Software-Schicht eines Geräts und direkt auf dem Chip gespeichert.

🚨 Kritisches Risiko: Ein fehlgeschlagener Firmware-Flash kann ein System dauerhaft unbrauchbar machen (Brick). Firmware-Updates erfordern besondere Sorgfalt – immer Backup & Rollback-Strategie planen.

Firmware-Arten und ihre Relevanz

💾

BIOS / UEFI (Motherboard-Firmware)

Steuert den Boot-Vorgang und Hardwarezugriff. Updates schließen Lücken wie Spectre/Meltdown (CPU-Microcode) oder verbessern Hardware-Kompatibilität. Verteilung über Hersteller-Tools (z.B. Dell Command Update, HP BIOS Flash Utility) oder SCCM.

🖧

NIC / Switch / Router Firmware

Netzwerkgeräte haben eigene Firmware. Kritisch bei bekannten Exploits (z.B. Cisco IOS-Lücken). Updates über Hersteller-Konsole oder zentrale Netzwerkmanagementsysteme.

💽

SSD / HDD Firmware

Selten, aber relevant (z.B. Samsung SSD-Datenkorruptionsfehler). Update via Hersteller-Tool. Datensicherung zwingend vor dem Update.

🖨️

Drucker / IoT / Embedded Geräte

Oft vergessen, aber angreifbar. Firmware-Updates über Weboberfläche oder herstellerspezifische Tools. Im Unternehmensumfeld über Asset-Management erfassen und regelmäßig prüfen.

Vorgehensweise

Firmware-Update-Prozess – Besonderheiten

1

Bestandsaufnahme

Aktuelle Firmware-Versionen aller Geräte inventarisieren. In ConfigMgr/SCCM über Hardware-Inventory oder WMI abfragen. Bei Netzwerkgeräten: SNMP-Abfrage oder Netzwerk-Scanner.

2

Herstellerinformationen prüfen

Release Notes lesen: Welche Fehler werden behoben? Sind Voraussetzungen zu erfüllen (z.B. erst auf Version X updaten, dann auf Z)? Gibt es bekannte Probleme mit dem neuen Release?

3

Datensicherung & Snapshot

Vor dem Flash: vollständige Datensicherung, bei VMs einen Snapshot anlegen. Bei physischen Geräten: aktuelles BIOS-Image sichern, falls Downgrade-Option besteht.

4

Test in isolierter Umgebung

Firmware-Update zuerst auf einem Testgerät (nicht produktiv) durchführen. Funktionalität nach Update vollständig prüfen, insbesondere Boot-Verhalten, Treiber-Kompatibilität und angeschlossene Hardware.

5

Rollout im Wartungsfenster

Firmware-Flashes erfordern Neustart – immer in vereinbartem Wartungsfenster durchführen. Stabile Stromversorgung sicherstellen (USV). Bei Laptops: Netzteil angeschlossen, nicht per Akku flashen.

Merkhilfe: Prüfungsfragen zu BIOS/Firmware

  • „Was ist der Unterschied zwischen BIOS und UEFI?" → BIOS = ältere Firmware, 16-Bit, MBR; UEFI = moderner Nachfolger, 32/64-Bit, GPT, Secure Boot, schnellerer Start
  • „Warum ist ein Firmware-Update riskanter als ein OS-Update?" → Bei Fehler kein Betriebssystem zum Starten vorhanden → System nicht mehr bootfähig (Brick-Gefahr)
  • „Wie können BIOS-Updates zentral verteilt werden?" → Dell Command Update, HP BIOS Flash, über ConfigMgr/SCCM mit herstellerspezifischen Paketen
  • „Was ist Secure Boot?" → UEFI-Funktion, die nur signierte Bootloader zulässt – verhindert Bootkit-Malware; setzt gepatchte Firmware voraus
Patchmanagement-Prozess

Der vollständige Patch-Zyklus (8 Schritte)

1

Schwachstellen identifizieren

Quellen: Herstellermeldungen, BSI-Warnungen, CVE-Datenbank (NVD), CERT-Bund, Vulnerability Scanner (z.B. Nessus, OpenVAS). Ziel: lückenloses Bild des eigenen Patch-Stands.

2

Bewerten & priorisieren

CVSS-Score bestimmen. Ist das eigene System überhaupt betroffen? (Exposure Assessment) Welche Systeme sind kritisch für den Betrieb? Risikobewertung dokumentieren.

3

Patches beschaffen

Download aus offizieller Quelle (Hersteller, WSUS, Repository). Integrität prüfen: Hash-Wert vergleichen (SHA-256), digitale Signatur validieren. Nie Patches aus inoffiziellen Quellen!

4

Testen (Testumgebung)

Patch in einer vom Produktivbetrieb isolierten Testumgebung installieren. Funktionstest: Läuft die Software noch? Gibt es neue Fehler (Regressionen)? Kompatibilität mit anderen Anwendungen prüfen.

5

Change-Request genehmigen lassen

Formeller Änderungsantrag nach ITIL Change Management. Wer genehmigt? Wer wird informiert? Bei kritischen Systemen: Change Advisory Board (CAB). Rückfall-Plan (Rollback) muss dokumentiert sein.

6

Rollout im Wartungsfenster

Gestaffelte Verteilung: zuerst Pilotgruppe → dann breiter Rollout. Monitoring während der Installation. Bei Fehlern sofort Rollback einleiten. Benutzer vorab informieren.

7

Verifizieren

Compliance-Check: Wurden alle Systeme gepatcht? Vulnerability Scanner erneut ausführen – ist die Lücke geschlossen? Abweichungen dokumentieren und nachbearbeiten.

8

Dokumentieren & abschließen

Alle Schritte im Ticketsystem/Change-Log festhalten. Patch-Datenbank aktualisieren. Abschlussbericht für Audit-Trail erstellen.

Wartungsfenster

Maintenance Windows – Planung & Inhalt

Ein Wartungsfenster (Maintenance Window) ist ein vertraglich oder organisatorisch definierter Zeitraum, in dem Änderungen am IT-System vorgenommen werden dürfen, ohne als ungeplante Unterbrechung zu gelten.

Inhalt Zeitraum, betroffene Systeme, verantwortliche Personen, geplante Maßnahmen, erwartete Downtime, Rollback-Verfahren, Eskalationskontakt
Timing Typisch: nachts oder am Wochenende. Bei 24/7-Betrieb: Absprache mit Fachbereichen nötig. Regelmäßige Fenster (z.B. jeden 2. Dienstag im Monat nach Microsofts „Patch Tuesday") einplanen
Kommunikation Betroffene Nutzer und Abteilungen rechtzeitig informieren (z.B. 48 h vorher per E-Mail). Helpdesk über geplante Arbeiten informieren, damit Störungsmeldungen korrekt zugeordnet werden
Technik ConfigMgr: Maintenance Windows auf Gerätekollektionen definieren. Updates werden nur innerhalb des Fensters installiert – außerhalb des Fensters werden sie zwar heruntergeladen, aber nicht angewendet
Rollback & Notfallplan

Rollback-Strategien

Jeder Patch-Rollout muss einen dokumentierten Rollback-Plan besitzen. Dieser legt fest, wie das System in den vorherigen Zustand versetzt wird, wenn der Patch Probleme verursacht.

📸

VM-Snapshot (vor dem Patch)

Bei virtuellen Maschinen: Snapshot vor dem Patchen anlegen. Bei Problemen: Snapshot wiederherstellen. Snapshots sind kurzfristige Sicherungen – nicht als dauerhafte Datensicherung geeignet.

⏮️

Windows: Update deinstallieren

Über Einstellungen → Update → Updateverlauf → Updates deinstallieren oder per Kommandozeile: wusa /uninstall /kb:XXXXXXX. Nicht alle Updates sind rückgängig zu machen.

📦

Linux: Paket-Downgrade

APT: apt install paket=version – ältere Version aus Paketcache installieren. YUM/DNF: dnf downgrade paket. Voraussetzung: ältere Version im Repository oder lokalem Cache vorhanden.

💾

Bare-Metal-Restore aus Backup

Letztes Mittel bei nicht rückgängig zu machenden Fehlern. Setzt aktuelles Backup und dokumentierten Restore-Prozess voraus. Verantwortlicher und Kontakt müssen im Rollback-Plan vermerkt sein.

Dokumentation

Was muss dokumentiert werden?

Eine lückenlose Patchmanagement-Dokumentation ist Grundlage für Audits (ISO 27001, BSI IT-Grundschutz) und nachweisliche Compliance:

Dokument Inhalt Zweck
Patch-Inventar CVE, Patch-ID, Priorität, betroffene Systeme, Status Überblick offener und abgeschlossener Patches
Change Record Antragsteller, Genehmiger, Datum, Systeme, Rollback-Plan ITIL-konformer Änderungsnachweis
Testprotokoll Testergebnis, festgestellte Probleme, Tester, Datum Nachweis der Qualitätssicherung vor Rollout
Rollout-Log Durchgeführte Maßnahmen, Zeitstempel, Ergebnis pro System Nachvollziehbarkeit, Fehleranalyse
Compliance-Bericht Anteil gepatchter vs. ungepatchter Systeme, Ausnahmen (Exceptions) Nachweis für Auditor, Geschäftsführung

💡 Exceptions: Systeme, die aus technischen Gründen nicht gepatcht werden können (z.B. Legacy-Software ohne Patch), müssen mit Begründung, Risikobewertung und kompensierende Maßnahmen dokumentiert werden.

Merkhilfe: Typische Prüfungsfragen zu Prozess & Doku

  • „Was ist ein Wartungsfenster und warum ist es notwendig?" → Geplanter Zeitraum für Änderungen; minimiert ungeplante Ausfälle und schützt vor Betriebsunterbrechungen
  • „Nennen Sie drei Inhalte eines Rollback-Plans." → Verantwortlicher, Wiederherstellungsverfahren (z.B. Snapshot), Zeitrahmen für Entscheidung
  • „Was versteht man unter einem Patch-Freeze?" → Zeitraum, in dem keine Patches eingespielt werden (z.B. vor Jahresabschluss) – Ausnahme nur für kritische Sicherheitslücken
  • „Wie unterscheidet sich die Testumgebung von der Produktivumgebung im Patchprozess?" → Test: isoliert, kein Echtbetrieb, Fehler tolerierbar; Produktiv: echter Betrieb, kein Test ohne vorherige Freigabe
  • „Was sind kompensierende Maßnahmen (Workarounds) beim Patchmanagement?" → Temporäre Sicherheitsmaßnahmen wenn kein Patch verfügbar ist, z.B. Firewall-Regel, Dienst deaktivieren, Segmentierung