Sdílet prostřednictvím


Seznam zranitelností

Platí pro:

Chcete vyzkoušet Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Poznámka

Pokud jste zákazníkem státní správy USA, použijte identifikátory URI uvedené v Microsoft Defender for Endpoint pro zákazníky státní správy USA.

Tip

Pro lepší výkon můžete použít server blíže k vašemu geografickému umístění:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

Důležité

Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.

Popis rozhraní API

Načte seznam všech ohrožení zabezpečení.
Podporuje dotazy OData V4.
Podporované operátory OData:
$filterve vlastnostech : id, name, descriptioncvssV3, publishedOn, severity, a updatedOn .
$top s maximální hodnotou 8 000.
$skip.
Podívejte se na příklady dotazů OData s Microsoft Defender for Endpoint.

Oprávnění

K volání tohoto rozhraní API se vyžaduje jedno z následujících oprávnění. Další informace, včetně toho, jak zvolit oprávnění, najdete v tématu Použití rozhraní API Microsoft Defender for Endpoint.

Typ oprávnění Oprávnění Zobrazovaný název oprávnění
Application Vulnerability.Read.All "Přečtěte si informace o ohrožení zabezpečení správy hrozeb a ohrožení zabezpečení"
Delegovaný (pracovní nebo školní účet) Vulnerability.Read "Přečtěte si informace o ohrožení zabezpečení správy hrozeb a ohrožení zabezpečení"

Požadavek HTTP

GET /api/vulnerabilities

Hlavičky požadavků

Name (Název) Typ Popis
Autorizace String Nosný {token}. Povinné.

Text požadavku

Prázdné

Reakce

Pokud je tato metoda úspěšná, vrátí 200 OK se seznamem ohrožení zabezpečení v těle.

Příklad

Příklad požadavku

Tady je příklad požadavku.

GET https://api.securitycenter.microsoft.com/api/Vulnerabilities

Příklad odpovědi

Tady je příklad odpovědi.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
    "value": [
        {
            "id": "CVE-2019-0608",
            "name": "CVE-2019-0608",
            "description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
            "severity": "Medium",
            "cvssV3": 4.3,
            "cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
            "exposedMachines": 4,
            "publishedOn": "2019-10-08T00:00:00Z",
            "updatedOn": "2019-12-16T16:20:00Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": [],
            "CveSupportability": "supported"  
        }
    ]

}

Viz také

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.