Sicherheitsrisiko nach ID abrufen
Gilt für:
Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion
Hinweis
Wenn Sie ein US Government-Kunde sind, verwenden Sie die URIs, die unter Microsoft Defender für Endpunkt für US Government-Kunden aufgeführt sind.
Tipp
Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
Ruft Sicherheitsrisikoinformationen anhand ihrer ID ab.
Berechtigungen
Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, einschließlich der Auswahl von Berechtigungen, finden Sie unter Verwenden von Microsoft Defender für Endpunkt-APIs .
Berechtigungstyp | Berechtigung | Anzeigename der Berechtigung |
---|---|---|
App | Vulnerability.Read.All | Informationen zur Bedrohungs- und Sicherheitsrisikoverwaltung lesen |
Delegiert (Geschäfts-, Schul- oder Unikonto) | Vulnerability.Read | Informationen zur Bedrohungs- und Sicherheitsrisikoverwaltung lesen |
HTTP-Anforderung
GET /api/vulnerabilities/{cveId}
Anforderungsheader
Name | Typ | Beschreibung |
---|---|---|
Authorization | Zeichenfolge | Bearer {token}. Erforderlich. |
Anforderungstext
Empty
Antwort
Bei erfolgreicher Ausführung gibt die Methode 200 OK mit den Sicherheitsrisikoinformationen im Text zurück.
Beispiel
Anforderungsbeispiel
Nachfolgend sehen Sie ein Beispiel der Anforderung.
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities/CVE-2019-0608
Anforderungsbeispiel
Nachfolgend sehen Sie ein Beispiel der Antwort.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities/$entity",
"id": "CVE-2019-0608",
"name": "CVE-2019-0608",
"description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 4,
"publishedOn": "2019-10-08T00:00:00Z",
"updatedOn": "2019-12-16T16:20:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
Verwandte Themen
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.