Angiv over sikkerhedsrisici
Gælder for:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Vil du opleve Microsoft Defender for Endpoint? Tilmeld dig en gratis prøveversion.
Bemærk!
Hvis du er us government-kunde, skal du bruge de URI'er, der er angivet i Microsoft Defender for Endpoint for us Government-kunder.
Tip
For at opnå en bedre ydeevne kan du bruge serveren tættere på din geografiske placering:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
Vigtigt!
Nogle oplysninger i denne artikel er relateret til et produkt, der er udgivet på forhånd, og som kan blive ændret væsentligt, før det udgives kommercielt. Microsoft giver ingen garantier, udtrykt eller stiltiende, med hensyn til de oplysninger, der er angivet her.
API-beskrivelse
Henter en liste over alle sikkerhedsrisici.
Understøtter OData V4-forespørgsler.
OData-understøttede operatorer:$filter
on: id
, name
, description
, cvssV3
, publishedOn
, severity
og updatedOn
egenskaber.
$top
med en maksimumværdi på 8.000.
$skip
.
Se eksempler på OData-forespørgsler med Microsoft Defender for Endpoint.
Tilladelser
En af følgende tilladelser er påkrævet for at kalde denne API. Hvis du vil vide mere, herunder hvordan du vælger tilladelser, skal du se Brug Microsoft Defender for Endpoint API'er for at få flere oplysninger.
Tilladelsestype | Tilladelse | Vist navn for tilladelse |
---|---|---|
Program | Vulnerability.Read.All | 'Læs oplysninger om sårbarheder i forbindelse med trussels- og sårbarhedsstyring' |
Uddelegeret (arbejds- eller skolekonto) | Vulnerability.Read | 'Læs oplysninger om sårbarheder i forbindelse med trussels- og sårbarhedsstyring' |
HTTP-anmodning
GET /api/vulnerabilities
Anmodningsheadere
Navn | Type | Beskrivelse |
---|---|---|
Tilladelse | String | Ihændehaver {token}. Påkrævet. |
Brødtekst i anmodning
Tom
Svar
Hvis det lykkes, returnerer denne metode 200 OK med listen over sikkerhedsrisici i brødteksten.
Eksempel
Eksempel på anmodning
Her er et eksempel på anmodningen.
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities
Svareksempel
Her er et eksempel på svaret.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
"value": [
{
"id": "CVE-2019-0608",
"name": "CVE-2019-0608",
"description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
"severity": "Medium",
"cvssV3": 4.3,
"cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"exposedMachines": 4,
"publishedOn": "2019-10-08T00:00:00Z",
"updatedOn": "2019-12-16T16:20:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": [],
"CveSupportability": "supported"
}
]
}
Se også
Tip
Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: I hele 2024 udfaser vi GitHub-problemer som feedbackmekanisme for indhold og erstatter det med et nyt feedbacksystem. Du kan få flere oplysninger under:Indsend og få vist feedback om