مشاركة عبر


نقاط الضعف في القائمة

وصف واجهة برمجة التطبيقات

استرداد قائمة بجميع الثغرات الأمنية.

يدعم استعلامات OData V4. عوامل تشغيل OData المدعومة:

  • $filter على الخصائص التالية:
    • id
    • name
    • description
    • cvssV3
    • publishedOn
    • severity
    • updatedOn
  • $top بقيمة قصوى تبلغ 8000.
  • $skip

راجع الأمثلة في استعلامات OData مع Microsoft Defender لنقطة النهاية.

الأذونات

أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.

نوع الإذن اذن اسم عرض الإذن
Application الثغرة الأمنية.Read.All "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"
مفوض (حساب العمل أو المؤسسة التعليمية) ثغرة أمنية.قراءة "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"

طلب HTTP

GET /api/vulnerabilities

عناوين الطلبات

الاسم نوع الوصف
التخويل سلسلة الحامل {token}. مطلوب.

نص الطلب

فارغه

استجابه

إذا نجحت، فترجع هذه الطريقة 200 موافق مع قائمة الثغرات الأمنية في النص الأساسي.

القيم المحتملة للحقل status هي:

  • تم طلب المعالجة
  • NoActionRequired
  • UnderException
  • PartialException

هذا الحقل مدعوم لاستثناءات CVE.

المثال

مثال على الطلب

فيما يلي مثال على الطلب.

GET https://api.security.microsoft.com/api/Vulnerabilities

مثال على الاستجابة

فيما يلي مثال على الاستجابة.

{
    "@odata.context": "https://api.security.microsoft.com/api/$metadata#Vulnerabilities",
    "value": [
        {
            "id": "CVE-2024-7256",
            "name": "CVE-2024-7256",
            "description": "Summary: Google Chrome is vulnerable to a security bypass due to insufficient data validation in Dawn. An attacker can exploit this vulnerability by tricking a user into visiting a malicious website, allowing them to bypass security restrictions. Impact: If successfully exploited, this vulnerability could allow a remote attacker to bypass security restrictions in Google Chrome. Remediation: Apply the latest patches and updates provided by the respective vendors. Generated by AI",
            "severity": "High",
            "cvssV3": 8,
            "cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
            "exposedMachines": 23,
            "publishedOn": "2024-07-30T00:00:00Z",
            "updatedOn": "2024-07-31T00:00:00Z",
            "firstDetected": "2024-07-31T01:55:47Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": [],
            "cveSupportability": "Supported",
            "tags": [],
            "epss": 0.632,
            "status": "RemediationRequired",
        }
    ]

}