Seznam zranitelností
Platí pro:
- Plán 1 pro Microsoft Defender for Endpoint
- Plán 2 pro Microsoft Defender pro koncový bod
- Microsoft Defender XDR
Chcete vyzkoušet Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,
Poznámka
Pokud jste zákazníkem státní správy USA, použijte identifikátory URI uvedené v programu Microsoft Defender for Endpoint pro zákazníky státní správy USA.
Tip
Pro lepší výkon můžete použít server blíže k vašemu geografickému umístění:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Důležité
Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.
Popis rozhraní API
Načte seznam všech ohrožení zabezpečení.
Podporuje dotazy OData V4.
Podporované operátory OData:
$filter
ve vlastnostech : id
, name
, description
cvssV3
, publishedOn
, severity
, a updatedOn
.
$top
s maximální hodnotou 8 000.
$skip
.
Příklady najdete v tématu Dotazy OData pomocí Microsoft Defenderu for Endpoint.
Oprávnění
K volání tohoto rozhraní API se vyžaduje jedno z následujících oprávnění. Další informace, včetně toho, jak zvolit oprávnění, najdete v tématu Použití rozhraní MICROSOFT Defender for Endpoint API .
Typ oprávnění | Povolení | Zobrazovaný název oprávnění |
---|---|---|
Application | Vulnerability.Read.All | "Přečtěte si informace o ohrožení zabezpečení správy hrozeb a ohrožení zabezpečení" |
Delegovaný (pracovní nebo školní účet) | Vulnerability.Read | "Přečtěte si informace o ohrožení zabezpečení správy hrozeb a ohrožení zabezpečení" |
Požadavek HTTP
GET /api/vulnerabilities
Hlavičky požadavků
Name (Název) | Typ | Popis |
---|---|---|
Oprávnění | String | Nosný {token}. Povinné. |
Text požadavku
Prázdný
Odpověď
Pokud je tato metoda úspěšná, vrátí 200 OK se seznamem ohrožení zabezpečení v těle.
Příklad
Příklad požadavku
Tady je příklad požadavku.
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities
Příklad odpovědi
Tady je příklad odpovědi.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
"value": [
{
"id": "CVE-2024-7256",
"name": "CVE-2024-7256",
"description": "Summary: Google Chrome is vulnerable to a security bypass due to insufficient data validation in Dawn. An attacker can exploit this vulnerability by tricking a user into visiting a malicious website, allowing them to bypass security restrictions. Impact: If successfully exploited, this vulnerability could allow a remote attacker to bypass security restrictions in Google Chrome. Remediation: Apply the latest patches and updates provided by the respective vendors. Generated by AI",
"severity": "High",
"cvssV3": 8,
"cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"exposedMachines": 23,
"publishedOn": "2024-07-30T00:00:00Z",
"updatedOn": "2024-07-31T00:00:00Z",
"firstDetected": "2024-07-31T01:55:47Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": [],
"cveSupportability": "Supported",
"tags": [],
"epss": 0.632
}
]
}
Viz také
Tip
Chcete se dozvědět více? Spojte se s komunitou zabezpečení Microsoftu v naší technické komunitě: Technická komunita Microsoft Defenderu for Endpoint.