שתף באמצעות


פרט פגיעויות

חל על:

רוצה להתנסות ב- Microsoft Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.

הערה

אם אתה לקוח של ממשלת ארה"ב, השתמש בURI המפורטים ב - Microsoft Defender for Endpoint עבור לקוחות של ממשלת ארה"ב.

עצה

לקבלת ביצועים טובים יותר, באפשרותך להשתמש בשרת קרוב יותר למיקום הגיאוגרפי שלך:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

חשוב

חלק מהמידע במאמר זה מתייחס למוצר שהופץ מראש, אשר עשוי להיות שונה באופן משמעותי לפני ההפצה המסחרית שלו. Microsoft אינה מעניקה כל אחריות, מפורשת או משתמעת, ביחס למידע המסופק כאן.

תיאור API

אחזור רשימה של כל הפגיעויות.
תומך בשאילתות OData V4.
אופרטורים נתמכים של OData:
$filterב: id, name, description, cvssV3publishedOn, , severity, ומאפייניםupdatedOn.
$top עם הערך המרבי של 8,000.
$skip.
ראה דוגמאות בשאילתות OData עם Microsoft Defender for Endpoint.

הרשאות

אחת מההרשאות הבאות נדרשת כדי לקרוא ל- API זה. לקבלת מידע נוסף, כולל כיצד לבחור הרשאות, ראה שימוש בממשקי API של Microsoft Defender for Endpoint לקבלת פרטים.

סוג הרשאה הרשאה שם תצוגה של הרשאה
יישום Vulnerability.Read.All 'קרא מידע על פגיעות של ניהול איומים ופגיעות'
מוסמך (חשבון בעבודה או בבית ספר) פגיעות.קריאה 'קרא מידע על פגיעות של ניהול איומים ופגיעות'

בקשת HTTP

GET /api/vulnerabilities

כותרות בקשות

Name סוג תיאור
ההרשאות מחרוזת נושא {token}. נדרש .

גוף הבקשה

ריק

תגובה

אם שיטה זו הצליחה, היא מחזירה 200 אישור עם רשימת הפגיעויות בגוף ההודעה.

דוגמה

דוגמה לבקשה

להלן דוגמה של הבקשה.

GET https://api.securitycenter.microsoft.com/api/Vulnerabilities

דוגמה לתגובה

להלן דוגמה לתגובה.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
    "value": [
        {
            "id": "CVE-2024-7256",
            "name": "CVE-2024-7256",
            "description": "Summary: Google Chrome is vulnerable to a security bypass due to insufficient data validation in Dawn. An attacker can exploit this vulnerability by tricking a user into visiting a malicious website, allowing them to bypass security restrictions. Impact: If successfully exploited, this vulnerability could allow a remote attacker to bypass security restrictions in Google Chrome. Remediation: Apply the latest patches and updates provided by the respective vendors. Generated by AI",
            "severity": "High",
            "cvssV3": 8,
            "cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
            "exposedMachines": 23,
            "publishedOn": "2024-07-30T00:00:00Z",
            "updatedOn": "2024-07-31T00:00:00Z",
            "firstDetected": "2024-07-31T01:55:47Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": [],
            "cveSupportability": "Supported",
            "tags": [],
            "epss": 0.632
        }
    ]

}

למידע נוסף

עצה

האם ברצונך לקבל מידע נוסף? צור קשר עם קהילת האבטחה של Microsoft בקהילה הטכנית שלנו: Microsoft Defender for Endpoint Tech Community.