Freigeben über


Auflisten von Sicherheitsrisiken nach Software

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Hinweis

Wenn Sie ein US Government-Kunde sind, verwenden Sie bitte die URIs, die in Microsoft Defender for Endpoint für US Government-Kunden aufgeführt sind.

Tipp

Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.

Rufen Sie eine Liste der Sicherheitsrisiken in der installierten Software ab.

Berechtigungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, einschließlich der Auswahl von Berechtigungen, finden Sie unter Verwenden von Microsoft Defender for Endpoint-APIs.

Berechtigungstyp Berechtigung Anzeigename der Berechtigung
App Vulnerability.Read.All Informationen zur Bedrohungs- und Sicherheitsrisikomanagementsoftware lesen
Delegiert (Geschäfts-, Schul- oder Unikonto) Vulnerability.Read Informationen zur Bedrohungs- und Sicherheitsrisikomanagementsoftware lesen

HTTP-Anforderung

GET /api/Software/{Id}/vulnerabilities

Anforderungsheader

Name Typ Beschreibung
Authorization String Bearer {token}. Erforderlich.

Anforderungstext

Empty

Antwort

Bei erfolgreicher Ausführung gibt die Methode 200 OK mit einer Liste von Sicherheitsrisiken zurück, die von der angegebenen Software offengelegt wurden.

Beispiel

Anforderungsbeispiel

Nachfolgend sehen Sie ein Beispiel der Anforderung.

GET https://api.securitycenter.microsoft.com/api/Software/microsoft-_-edge/vulnerabilities

Anforderungsbeispiel

Nachfolgend sehen Sie ein Beispiel der Antwort.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
    "value": [
            {
                "id": "CVE-2017-0140",
                "name": "CVE-2017-0140",
                "description": "A security feature bypass vulnerability exists when Microsoft Edge improperly handles requests of different origins. The vulnerability allows Microsoft Edge to bypass Same-Origin Policy (SOP) restrictions, and to allow requests that should otherwise be ignored. An attacker who successfully exploited the vulnerability could force the browser to send data that would otherwise be restricted.In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability through Microsoft Edge and then convince a user to view the website. The attacker could also take advantage of compromised websites, and websites that accept or host user-provided content or advertisements. These websites could contain specially crafted content that could exploit the vulnerability.The security update addresses the vulnerability by modifying how affected Microsoft Edge handles different-origin requests.",
                "severity": "Medium",
                "cvssV3": 4.2,
                "exposedMachines": 1,
                "publishedOn": "2017-03-14T00:00:00Z",
                "updatedOn": "2019-10-03T00:03:00Z",
                "publicExploit": false,
                "exploitVerified": false,
                "exploitInKit": false,
                "exploitTypes": [],
                "exploitUris": []
            }
            ...
        ]
}

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.