Freigeben über


Sicherheitsrisiko nach ID abrufen

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Hinweis

Wenn Sie ein US Government-Kunde sind, verwenden Sie die URIs, die unter Microsoft Defender für Endpunkt für US Government-Kunden aufgeführt sind.

Tipp

Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.

Ruft Sicherheitsrisikoinformationen anhand ihrer ID ab.

Berechtigungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, einschließlich der Auswahl von Berechtigungen, finden Sie unter Verwenden von Microsoft Defender für Endpunkt-APIs .

Berechtigungstyp Berechtigung Anzeigename der Berechtigung
App Vulnerability.Read.All Informationen zur Bedrohungs- und Sicherheitsrisikoverwaltung lesen
Delegiert (Geschäfts-, Schul- oder Unikonto) Vulnerability.Read Informationen zur Bedrohungs- und Sicherheitsrisikoverwaltung lesen

HTTP-Anforderung

GET /api/vulnerabilities/{cveId}

Anforderungsheader

Name Typ Beschreibung
Authorization Zeichenfolge Bearer {token}. Erforderlich.

Anforderungstext

Empty

Antwort

Bei erfolgreicher Ausführung gibt die Methode 200 OK mit den Sicherheitsrisikoinformationen im Text zurück.

Beispiel

Anforderungsbeispiel

Nachfolgend sehen Sie ein Beispiel der Anforderung.

GET https://api.securitycenter.microsoft.com/api/Vulnerabilities/CVE-2019-0608

Anforderungsbeispiel

Nachfolgend sehen Sie ein Beispiel der Antwort.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities/$entity",
    "id": "CVE-2019-0608",
    "name": "CVE-2019-0608",
    "description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
    "severity": "Medium",
    "cvssV3": 4.3,
    "exposedMachines": 4,
    "publishedOn": "2019-10-08T00:00:00Z",
    "updatedOn": "2019-12-16T16:20:00Z",
    "publicExploit": false,
    "exploitVerified": false,
    "exploitInKit": false,
    "exploitTypes": [],
    "exploitUris": []
}

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.