Sdílet prostřednictvím


Seznam zranitelností

Platí pro:

Chcete vyzkoušet Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Poznámka

Pokud jste zákazníkem státní správy USA, použijte identifikátory URI uvedené v programu Microsoft Defender for Endpoint pro zákazníky státní správy USA.

Tip

Pro lepší výkon můžete použít server blíže k vašemu geografickému umístění:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

Důležité

Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.

Popis rozhraní API

Načte seznam všech ohrožení zabezpečení.
Podporuje dotazy OData V4.
Podporované operátory OData:
$filterve vlastnostech : id, name, descriptioncvssV3, publishedOn, severity, a updatedOn .
$top s maximální hodnotou 8 000.
$skip.
Příklady najdete v tématu Dotazy OData pomocí Microsoft Defenderu for Endpoint.

Oprávnění

K volání tohoto rozhraní API se vyžaduje jedno z následujících oprávnění. Další informace, včetně toho, jak zvolit oprávnění, najdete v tématu Použití rozhraní MICROSOFT Defender for Endpoint API .

Typ oprávnění Povolení Zobrazovaný název oprávnění
Application Vulnerability.Read.All "Přečtěte si informace o ohrožení zabezpečení správy hrozeb a ohrožení zabezpečení"
Delegovaný (pracovní nebo školní účet) Vulnerability.Read "Přečtěte si informace o ohrožení zabezpečení správy hrozeb a ohrožení zabezpečení"

Požadavek HTTP

GET /api/vulnerabilities

Hlavičky požadavků

Name (Název) Typ Popis
Oprávnění String Nosný {token}. Povinné.

Text požadavku

Prázdný

Odpověď

Pokud je tato metoda úspěšná, vrátí 200 OK se seznamem ohrožení zabezpečení v těle.

Příklad

Příklad požadavku

Tady je příklad požadavku.

GET https://api.securitycenter.microsoft.com/api/Vulnerabilities

Příklad odpovědi

Tady je příklad odpovědi.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
    "value": [
        {
            "id": "CVE-2024-7256",
            "name": "CVE-2024-7256",
            "description": "Summary: Google Chrome is vulnerable to a security bypass due to insufficient data validation in Dawn. An attacker can exploit this vulnerability by tricking a user into visiting a malicious website, allowing them to bypass security restrictions. Impact: If successfully exploited, this vulnerability could allow a remote attacker to bypass security restrictions in Google Chrome. Remediation: Apply the latest patches and updates provided by the respective vendors. Generated by AI",
            "severity": "High",
            "cvssV3": 8,
            "cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
            "exposedMachines": 23,
            "publishedOn": "2024-07-30T00:00:00Z",
            "updatedOn": "2024-07-31T00:00:00Z",
            "firstDetected": "2024-07-31T01:55:47Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": [],
            "cveSupportability": "Supported",
            "tags": [],
            "epss": 0.632
        }
    ]

}

Viz také

Tip

Chcete se dozvědět více? Spojte se s komunitou zabezpečení Microsoftu v naší technické komunitě: Technická komunita Microsoft Defenderu for Endpoint.