الحصول على نقاط الضعف المكتشفة

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

هل تريد تجربة إدارة الثغرات الأمنية في Microsoft Defender؟ تعرف على المزيد حول كيفية التسجيل في الإصدار التجريبي من المعاينة العامة لإدارة الثغرات الأمنية من Microsoft Defender.

ملاحظة

إذا كنت أحد عملاء حكومة الولايات المتحدة، فالرجاء استخدام معرفات URI المدرجة في Microsoft Defender لنقطة النهاية لعملاء حكومة الولايات المتحدة.

تلميح

للحصول على أداء أفضل، يمكنك استخدام الخادم الأقرب إلى موقعك الجغرافي:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

وصف واجهة برمجة التطبيقات

استرداد مجموعة من الثغرات الأمنية المكتشفة المتعلقة بمعرف جهاز معين.

القيود

  1. قيود المعدل لواجهة برمجة التطبيقات هذه هي 50 استدعاء في الدقيقة و1500 استدعاء في الساعة.

الأذونات

أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة تطبيقات Microsoft Defender لنقطة النهاية

نوع الإذن إذن اسم عرض الإذن
Application الثغرة الأمنية.Read.All "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"
مفوض (حساب العمل أو المؤسسة التعليمية) ثغرة أمنية.قراءة "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"

طلب HTTP

GET /api/machines/{machineId}/vulnerabilities

عناوين الطلبات

الاسم نوع الوصف
إذن سلسلة الحامل {token}. مطلوب.

نص الطلب

أجوف

استجابه

إذا نجحت، فترجع هذه الطريقة 200 موافق مع معلومات الثغرات الأمنية المكتشفة في النص الأساسي.

مثل

طلب

فيما يلي مثال على الطلب.

GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities

استجابه

فيما يلي مثال على الاستجابة.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
    "value": [
        {
            "id": "CVE-2019-1348",
            "name": "CVE-2019-1348",
            "description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
            "severity": "Medium",
            "cvssV3": 4.3,
            "exposedMachines": 1,
            "publishedOn": "2019-12-13T00:00:00Z",
            "updatedOn": "2019-12-13T00:00:00Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": []
        }
    ]
}

راجع أيضًا

تلميح

هل تريد معرفة المزيد؟ التفاعل مع مجتمع أمان Microsoft في مجتمع التكنولوجيا لدينا: Microsoft Defender for Endpoint Tech Community.