Obtener las vulnerabilidades detectadas
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Administración de vulnerabilidades de Microsoft Defender
- Microsoft Defender XDR
¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
¿Desea experimentar la administración de vulnerabilidades de Microsoft Defender? Obtenga más información sobre cómo puede registrarse en la versión preliminar pública de Microsoft Defender Vulnerability Management.
Nota:
Si es un cliente del Gobierno de EE. UU., use los URI que aparecen en Microsoft Defender para punto de conexión para clientes del Gobierno de EE. UU.
Sugerencia
Para mejorar el rendimiento, puede usar el servidor más cercano a la ubicación geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Descripción de la API
Recupera una colección de vulnerabilidades detectadas relacionadas con un identificador de dispositivo determinado.
Limitaciones
- Las limitaciones de velocidad de esta API son 50 llamadas por minuto y 1500 llamadas por hora.
Permisos
Se requiere uno de los siguientes permisos para llamar a esta API. Para más información, incluido cómo elegir permisos, consulte Uso de Las API de Microsoft Defender para punto de conexión.
Tipo de permiso | Permiso | Nombre para mostrar del permiso |
---|---|---|
Aplicación | Vulnerability.Read.All | "Leer información sobre vulnerabilidades de administración de amenazas y vulnerabilidades" |
Delegado (cuenta profesional o educativa) | Vulnerability.Read | "Leer información sobre vulnerabilidades de administración de amenazas y vulnerabilidades" |
Solicitud HTTP
GET /api/machines/{machineId}/vulnerabilities
Encabezados de solicitud
Nombre | Tipo | Descripción |
---|---|---|
Authorization | Cadena | {token} de portador. Necesario. |
Cuerpo de la solicitud
En blanco
Respuesta
Si se ejecuta correctamente, este método devuelve 200 OK con la información de vulnerabilidad detectada en el cuerpo.
Ejemplo
Solicitud
Aquí tiene un ejemplo de la solicitud.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
Respuesta
Aquí tiene un ejemplo de la respuesta.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}
Consulte también
Sugerencia
¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.