Esportare la valutazione delle vulnerabilità software per dispositivo
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Gestione delle vulnerabilità di Microsoft Defender
- Microsoft Defender XDR
Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.
Restituisce tutte le vulnerabilità software note e i relativi dettagli per tutti i dispositivi, in base al dispositivo.
Chiamate API diverse ottengono tipi diversi di dati. Poiché la quantità di dati può essere elevata, è possibile recuperarli in due modi:
Esportare la risposta JSON per la valutazione delle vulnerabilità software L'API esegue il pull di tutti i dati nell'organizzazione come risposte Json. Questo metodo è ideale per le organizzazioni di piccole dimensioni con meno di 100 K dispositivi. La risposta viene impaginata, quindi è possibile usare il campo @odata.nextLink dalla risposta per recuperare i risultati successivi.
Esportare la valutazione delle vulnerabilità software tramite file Questa soluzione API consente di eseguire il pull di grandi quantità di dati in modo più rapido e affidabile. I file via sono consigliati per le organizzazioni di grandi dimensioni, con più di 100.000 dispositivi. Questa API esegue il pull di tutti i dati nell'organizzazione come file di download. La risposta contiene URL per scaricare tutti i dati da Archiviazione di Azure. Questa API consente di scaricare tutti i dati da Archiviazione di Azure come indicato di seguito:
- Chiamare l'API per ottenere un elenco di URL di download con tutti i dati dell'organizzazione.
- Scaricare tutti i file usando gli URL di download ed elaborare i dati come si desidera.
Risposta JSON per la valutazione delle vulnerabilità del software di esportazione delta Restituisce una tabella con una voce per ogni combinazione univoca di: DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId ed EventTimestamp. L'API esegue il pull dei dati nell'organizzazione come risposte Json. La risposta viene impaginata, quindi è possibile usare il @odata.nextLink campo della risposta per recuperare i risultati successivi.
La "valutazione delle vulnerabilità software (risposta JSON)" completa viene usata per ottenere un intero snapshot della valutazione delle vulnerabilità software dell'organizzazione in base al dispositivo. Tuttavia, la chiamata API di esportazione differenziale viene usata per recuperare solo le modifiche apportate tra una data selezionata e la data corrente (chiamata API "delta"). Invece di ottenere un'esportazione completa con una grande quantità di dati ogni volta, si otterranno solo informazioni specifiche sulle vulnerabilità nuove, fisse e aggiornate. La chiamata api di risposta JSON di esportazione delta può essere usata anche per calcolare indicatori KPI diversi, ad esempio "quante vulnerabilità sono state corrette?" o "quante nuove vulnerabilità sono state aggiunte all'organizzazione?"
Poiché la chiamata API di risposta JSON per l'esportazione delta per vulnerabilità software restituisce dati solo per un intervallo di date di destinazione, non è considerata un'esportazione completa.
I dati raccolti (usando la risposta Json o tramite file) sono lo snapshot corrente dello stato corrente. Non contiene dati cronologici. Per raccogliere dati cronologici, i clienti devono salvare i dati nei propri archivi dati.
Nota
Se non diversamente indicato, tutti i metodi di valutazione dell'esportazione elencati sono l'esportazione completa e per dispositivo (detto anche per dispositivo).
1. Esportare la valutazione delle vulnerabilità del software (risposta JSON)
Descrizione del metodo API 1.1
Questa risposta API contiene tutti i dati del software installato per ogni dispositivo. Restituisce una tabella con una voce per ogni combinazione univoca di DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID.
1.1.1 Limitazioni
- La dimensione massima della pagina è 200.000.
- Le limitazioni di frequenza per questa API sono 30 chiamate al minuto e 1000 chiamate all'ora.
1.2 Autorizzazioni
Per chiamare questa API è necessaria una delle autorizzazioni seguenti. Per altre informazioni, inclusa la scelta delle autorizzazioni, vedere Usare le API Microsoft Defender per endpoint per informazioni dettagliate.
Tipo di autorizzazione | Autorizzazione | Nome visualizzato autorizzazioni |
---|---|---|
Applicazione | Vulnerability.Read.All | 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità' |
Delegato (account aziendale o dell'istituto di istruzione) | Vulnerability.Read | 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità' |
1.3 URL
GET /api/machines/SoftwareVulnerabilitiesByMachine
1.4 Parametri
- pageSize (valore predefinito = 50.000): numero di risultati in risposta.
- $top: numero di risultati da restituire (non restituisce @odata.nextLink e quindi non esegue il pull di tutti i dati).
1.5 Proprietà
Nota
- Ogni record è di circa 1 KB di dati. È consigliabile portarlo in considerazione quando si sceglie il parametro pageSize corretto.
- Nella risposta potrebbero essere restituite alcune colonne aggiuntive. Queste colonne sono temporanee e potrebbero essere rimosse. Usare solo le colonne documentate.
- Le proprietà definite nella tabella seguente sono elencate in ordine alfabetico, in base all'ID proprietà. Quando si esegue questa API, l'output risultante non verrà necessariamente restituito nello stesso ordine elencato in questa tabella.
Proprietà (ID) | Tipo di dati | Descrizione | Esempio di valore restituito |
---|---|---|---|
CveId | Stringa | Identificatore univoco assegnato alla vulnerabilità di sicurezza nel sistema CVE (Common Vulnerabilities and Exposures). | CVE-2020-15992 |
CvssScore | Stringa | Punteggio CVSS della CVE. | 6.2 |
DeviceId | Stringa | Identificatore univoco per il dispositivo nel servizio. | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
DeviceName | Stringa | Nome di dominio completo (FQDN) del dispositivo. | johnlaptop.europe.contoso.com |
DiskPaths | Array[string] | Prova su disco che il prodotto è installato nel dispositivo. | ["C:\Programmi (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
ExploitabilityLevel | Stringa | Livello di exploit di questa vulnerabilità (NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) | ExploitIsInKit |
FirstSeenTimestamp | Stringa | La prima volta che questo prodotto CVE è stato visto sul dispositivo. | 2020-11-03 10:13:34.8476880 |
Id | Stringa | Identificatore univoco per il record. | 123ABG55_573AG&mnp! |
LastSeenTimestamp | Stringa | L'ultima volta che è stata rilevata la vulnerabilità software nel dispositivo. | 2020-11-03 10:13:34.8476880 |
OSPlatform | Stringa | Piattaforma del sistema operativo in esecuzione nel dispositivo. Questa proprietà indica sistemi operativi specifici con varianti all'interno della stessa famiglia, ad esempio Windows 10 e Windows 11. Per informazioni dettagliate, vedere Gestione delle vulnerabilità di Microsoft Defender sistemi operativi e piattaforme supportati. | Windows10 e Windows 11 |
RbacGroupName | Stringa | Gruppo di controllo degli accessi in base al ruolo. Se questo dispositivo non è assegnato a un gruppo di controllo degli accessi in base al ruolo, il valore sarà "Non assegnato". Se l'organizzazione non contiene gruppi di controllo degli accessi in base al ruolo, il valore sarà "Nessuno". | Server |
RecommendationReference | Stringa | Riferimento all'ID raccomandazione correlato a questo software. | va-microsoft-silverlight |
RecommendedSecurityUpdate (facoltativo) | Stringa | Nome o descrizione dell'aggiornamento della sicurezza fornito dal fornitore del software per risolvere la vulnerabilità. | Aggiornamenti di sicurezza di aprile 2020 |
RecommendedSecurityUpdateId (facoltativo) | Stringa | Identificatore degli aggiornamenti o dell'identificatore di sicurezza applicabili per le linee guida o gli articoli di knowledge base (KB) corrispondenti | 4550961 |
RegistryPaths | Array[string] | Il Registro di sistema dimostra che il prodotto è installato nel dispositivo. | ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight"] |
SecurityUpdateAvailable | Booleano | Indica se è disponibile un aggiornamento della sicurezza per il software. | I valori possibili sono true o false. |
SoftwareName | Stringa | Nome del prodotto software. | Chrome |
SoftwareVendor | Stringa | Nome del fornitore del software. | |
SoftwareVersion | Stringa | Numero di versione del prodotto software. | 81.0.4044.138 |
VulnerabilitySeverityLevel | Stringa | Livello di gravità assegnato alla vulnerabilità di sicurezza in base al punteggio CVSS. | Medio |
Esempi 1.6
1.6.1 Esempio di richiesta
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5
Esempio di risposta 1.6.2
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
"value": [
{
"id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
"deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "edge",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-edge",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": ".net_framework",
"softwareVersion": "4.0.0.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-.net_framework",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "system_center_2012_endpoint_protection",
"softwareVersion": "4.10.209.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection",
"securityUpdateAvailable": true
},
{
"id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
"deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.245.1206.2",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"securityUpdateAvailable": true
},
{
"id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
"deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "windows_10" "Windows_11",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11",
"securityUpdateAvailable": true
}
],
"@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
2. Esportare la valutazione delle vulnerabilità del software (tramite file)
Descrizione del metodo API 2.1
Questa risposta API contiene tutti i dati del software installato per ogni dispositivo. Restituisce una tabella con una voce per ogni combinazione univoca di DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID.
2.1.2 Limitazioni
Le limitazioni di frequenza per questa API sono 5 chiamate al minuto e 20 chiamate all'ora.
2.2 Autorizzazioni
Per chiamare questa API è necessaria una delle autorizzazioni seguenti. Per altre informazioni, incluso come scegliere le autorizzazioni, vedere Usare le API Microsoft Defender per endpoint per informazioni dettagliate.
Tipo di autorizzazione | Autorizzazione | Nome visualizzato autorizzazioni |
---|---|---|
Applicazione | Vulnerability.Read.All | 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità' |
Delegato (account aziendale o dell'istituto di istruzione) | Vulnerability.Read | 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità' |
URL 2.3
GET /api/machines/SoftwareVulnerabilitiesExport
2.4 Parametri
- sasValidHours: numero di ore per cui gli URL di download saranno validi (massimo 24 ore).
2.5 Proprietà
Nota
I file sono compressi in gzip & in formato Json multilinea.
Gli URL di download sono validi solo per 3 ore; in caso contrario, è possibile usare il parametro .
Per la massima velocità di download dei dati, è possibile assicurarsi di scaricare dalla stessa area di Azure in cui si trovano i dati.
Ogni record è di circa 1 KB di dati. È consigliabile portarlo in considerazione quando si sceglie il parametro pageSize corretto.
Nella risposta potrebbero essere restituite alcune colonne aggiuntive. Queste colonne sono temporanee e potrebbero essere rimosse. Usare solo le colonne documentate.
Proprietà (ID) | Tipo di dati | Descrizione | Esempio di valore restituito |
---|---|---|---|
Esportare file | array[string] | Elenco di URL di download per i file che contengono lo snapshot corrente dell'organizzazione. | ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"] |
GeneratedTime | Stringa | Ora in cui è stata generata l'esportazione. | 2021-05-20T08:00:00Z |
Esempi 2.6
2.6.1 Esempio di richiesta
GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport
Esempio di risposta 2.6.2
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
"exportFiles": [
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
],
"generatedTime": "2021-01-11T11:01:00Z"
}
3. Valutazione delle vulnerabilità del software di esportazione delta (risposta JSON)
Descrizione del metodo API 3.1
Restituisce una tabella con una voce per ogni combinazione univoca di DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId. L'API esegue il pull dei dati nell'organizzazione come risposte Json. La risposta viene impaginata, quindi è possibile usare il @odata.nextLink campo della risposta per recuperare i risultati successivi. A differenza della valutazione completa delle vulnerabilità software (risposta JSON) (che viene usata per ottenere un intero snapshot della valutazione delle vulnerabilità software dell'organizzazione in base al dispositivo), la chiamata API di risposta JSON per l'esportazione differenziale viene usata per recuperare solo le modifiche apportate tra una data selezionata e la data corrente (chiamata API "delta"). Invece di ottenere un'esportazione completa con una grande quantità di dati ogni volta, si otterranno solo informazioni specifiche sulle vulnerabilità nuove, fisse e aggiornate. La chiamata api di risposta JSON di esportazione delta può essere usata anche per calcolare indicatori KPI diversi, ad esempio "quante vulnerabilità sono state corrette?" o "quante nuove vulnerabilità sono state aggiunte all'organizzazione?"
Nota
È consigliabile usare la valutazione completa delle vulnerabilità software di esportazione per chiamata API del dispositivo almeno una volta alla settimana e questa vulnerabilità software di esportazione aggiuntiva cambia in base alla chiamata API del dispositivo (delta) tutti gli altri giorni della settimana. A differenza delle altre API di risposta JSON delle valutazioni, l'esportazione differenziale non è un'esportazione completa. L'esportazione differenziale include solo le modifiche apportate tra una data selezionata e la data corrente (chiamata API "delta").
3.1.1 Limitazioni
- La dimensione massima della pagina è 200.000.
- Il parametro sinceTime ha un massimo di 14 giorni.
- Le limitazioni di frequenza per questa API sono 30 chiamate al minuto e 1000 chiamate all'ora.
3.2 Autorizzazioni
Per chiamare questa API è necessaria una delle autorizzazioni seguenti. Per altre informazioni, inclusa la scelta delle autorizzazioni, vedere Usare le API Microsoft Defender per endpoint per informazioni dettagliate.
Tipo di autorizzazione | Autorizzazione | Nome visualizzato autorizzazioni |
---|---|---|
Applicazione | Vulnerability.Read.All | 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità' |
Delegato (account aziendale o dell'istituto di istruzione) | Vulnerability.Read | 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità' |
URL 3.3
GET /api/machines/SoftwareVulnerabilityChangesByMachine
3.4 Parametri
- sinceTime (obbligatorio): ora di inizio da cui si desidera visualizzare le modifiche ai dati. La gestione delle vulnerabilità genera dati sulle vulnerabilità nuove e aggiornate ogni 6 ore. I dati restituiti includeranno tutte le modifiche acquisite nel periodo di 6 ore in cui rientra l'oggetto sinceTime specificato, insieme alle modifiche nei periodi successivi di 6 ore fino a includere i dati generati più di recente.
- pageSize (valore predefinito = 50.000): numero di risultati in risposta.
- $top: numero di risultati da restituire (non restituisce @odata.nextLink e quindi non esegue il pull di tutti i dati).
3.5 Proprietà
Ogni record restituito contiene tutti i dati della valutazione completa delle vulnerabilità software di esportazione da parte dell'API del dispositivo, oltre ad altri due campi: EventTimestamp e Status.
Nota
- Nella risposta potrebbero essere restituite alcune colonne aggiuntive. Queste colonne sono temporanee e potrebbero essere rimosse, quindi usare solo le colonne documentate.
- Le proprietà definite nella tabella seguente sono elencate in ordine alfabetico, in base all'ID proprietà. Quando si esegue questa API, l'output risultante non verrà necessariamente restituito nello stesso ordine elencato in questa tabella.
Proprietà (ID) | Tipo di dati | Descrizione | Esempio di valore restituito |
---|---|---|---|
CveId | Stringa | Identificatore univoco assegnato alla vulnerabilità di sicurezza nel sistema CVE (Common Vulnerabilities and Exposures). | CVE-2020-15992 |
CvssScore | Stringa | Punteggio CVSS della CVE. | 6.2 |
DeviceId | Stringa | Identificatore univoco per il dispositivo nel servizio. | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
DeviceName | Stringa | Nome di dominio completo (FQDN) del dispositivo. | johnlaptop.europe.contoso.com |
DiskPaths | Array[string] | Prova su disco che il prodotto è installato nel dispositivo. | ["C:\Programmi (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
EventTimestamp | Stringa | Ora in cui è stato trovato questo evento delta. | 2021-01-11T11:06:08.291Z |
ExploitabilityLevel | Stringa | Livello di exploit di questa vulnerabilità (NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) | ExploitIsInKit |
FirstSeenTimestamp | Stringa | La prima volta che il CVE di questo prodotto è stato visto sul dispositivo. | 2020-11-03 10:13:34.8476880 |
Id | Stringa | Identificatore univoco per il record. | 123ABG55_573AG&mnp! |
LastSeenTimestamp | Stringa | L'ultima volta che il CVE è stato visualizzato nel dispositivo. | 2020-11-03 10:13:34.8476880 |
OSPlatform | Stringa | Piattaforma del sistema operativo in esecuzione nel dispositivo; sistemi operativi specifici con variazioni all'interno della stessa famiglia, ad esempio Windows 10 e Windows 11. Per informazioni dettagliate, vedere Gestione delle vulnerabilità di Microsoft Defender sistemi operativi e piattaforme supportati. | Windows10 e Windows 11 |
RbacGroupName | Stringa | Gruppo di controllo degli accessi in base al ruolo. Se questo dispositivo non è assegnato a un gruppo di controllo degli accessi in base al ruolo, il valore sarà "Non assegnato". Se l'organizzazione non contiene gruppi di controllo degli accessi in base al ruolo, il valore sarà "Nessuno". | Server |
RecommendationReference | stringa | Riferimento all'ID raccomandazione correlato a questo software. | va--microsoft--silverlight |
RecommendedSecurityUpdate | Stringa | Nome o descrizione dell'aggiornamento della sicurezza fornito dal fornitore del software per risolvere la vulnerabilità. | Aggiornamenti di sicurezza di aprile 2020 |
RecommendedSecurityUpdateId | Stringa | Identificatore degli aggiornamenti o dell'identificatore di sicurezza applicabili per le linee guida o gli articoli di knowledge base (KB) corrispondenti | 4550961 |
RegistryPaths | Array[string] | Il Registro di sistema dimostra che il prodotto è installato nel dispositivo. | ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome"] |
SoftwareName | Stringa | Nome del prodotto software. | Chrome |
SoftwareVendor | Stringa | Nome del fornitore del software. | |
SoftwareVersion | Stringa | Numero di versione del prodotto software. | 81.0.4044.138 |
Stato | Stringa | Nuovo (per una nuova vulnerabilità introdotta in un dispositivo) (1) Risolto (se questa vulnerabilità non esiste più nel dispositivo, il che significa che è stata corretta). (2) Aggiornato (se è stata modificata una vulnerabilità in un dispositivo. Le possibili modifiche sono: punteggio CVSS, livello di exploitability, livello di gravità, DiskPaths, RegistryPaths, RecommendedSecurityUpdate). | Fisso |
VulnerabilitySeverityLevel | Stringa | Livello di gravità assegnato alla vulnerabilità di sicurezza. Si basa sul punteggio CVSS. | Medio |
Chiarimenti
Se il software è stato aggiornato dalla versione 1.0 alla versione 2.0 ed entrambe le versioni sono esposte a CVE-A, si riceveranno due eventi separati:
- Correzione: CVE-A nella versione 1.0 è stato risolto.
- Novità: È stato aggiunto CVE-A nella versione 2.0.
Se una vulnerabilità specifica (ad esempio, CVE-A) è stata rilevata per la prima volta in un momento specifico (ad esempio, il 10 gennaio) nel software con la versione 1.0 e alcuni giorni dopo tale software è stato aggiornato alla versione 2.0 che è stata esposta allo stesso CVE-A, si riceveranno questi due eventi separati:
- Risolto: CVE-X, FirstSeenTimestamp 10 gennaio, versione 1,0.
- Novità: CVE-X, FirstSeenTimestamp 10 gennaio, versione 2.0.
Esempi 3.6
3.6.1 Esempio di richiesta
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z
Esempio di risposta 3.6.2
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
"value": [
{
"id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
"deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "87.0.4280.88",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
],
"lastSeenTimestamp": "2021-01-04 00:29:42",
"firstSeenTimestamp": "2020-11-06 03:12:44",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
"deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.64.329.3",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-11 19:49:48",
"firstSeenTimestamp": "2020-12-07 18:25:47",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
"deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "mozilla",
"softwareName": "firefox",
"softwareVersion": "83.0.0.0",
"cveId": "CVE-2020-26971",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "193220",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
],
"lastSeenTimestamp": "2021-01-05 17:04:30",
"firstSeenTimestamp": "2020-05-06 12:42:19",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-mozilla-_-firefox",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
"deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "project",
"softwareVersion": "16.0.13701.20000",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
],
"lastSeenTimestamp": "2021-01-03 23:38:03",
"firstSeenTimestamp": "2019-08-01 22:56:12",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-project",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
"deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "81.0.4044.138",
"cveId": "CVE-2020-16011",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "ADV 200002",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
],
"lastSeenTimestamp": "2020-12-10 22:45:41",
"firstSeenTimestamp": "2020-07-26 02:13:43",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
}
],
"@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
Vedere anche
- Esportare metodi e proprietà di valutazione per dispositivo
- Esportare la valutazione della configurazione sicura per dispositivo
- Esportare la valutazione dell'inventario software per dispositivo
Altri elementi correlati
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.