Condividi tramite


Esportare la valutazione delle vulnerabilità software per dispositivo

Si applica a:

Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.

Restituisce tutte le vulnerabilità software note e i relativi dettagli per tutti i dispositivi, in base al dispositivo.

Chiamate API diverse ottengono tipi diversi di dati. Poiché la quantità di dati può essere elevata, è possibile recuperarli in due modi:

  1. Esportare la risposta JSON per la valutazione delle vulnerabilità software L'API esegue il pull di tutti i dati nell'organizzazione come risposte Json. Questo metodo è ideale per le organizzazioni di piccole dimensioni con meno di 100 K dispositivi. La risposta viene impaginata, quindi è possibile usare il campo @odata.nextLink dalla risposta per recuperare i risultati successivi.

  2. Esportare la valutazione delle vulnerabilità software tramite file Questa soluzione API consente di eseguire il pull di grandi quantità di dati in modo più rapido e affidabile. I file via sono consigliati per le organizzazioni di grandi dimensioni, con più di 100.000 dispositivi. Questa API esegue il pull di tutti i dati nell'organizzazione come file di download. La risposta contiene URL per scaricare tutti i dati da Archiviazione di Azure. Questa API consente di scaricare tutti i dati da Archiviazione di Azure come indicato di seguito:

    • Chiamare l'API per ottenere un elenco di URL di download con tutti i dati dell'organizzazione.
    • Scaricare tutti i file usando gli URL di download ed elaborare i dati come si desidera.
  3. Risposta JSON per la valutazione delle vulnerabilità del software di esportazione delta Restituisce una tabella con una voce per ogni combinazione univoca di: DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId ed EventTimestamp. L'API esegue il pull dei dati nell'organizzazione come risposte Json. La risposta viene impaginata, quindi è possibile usare il @odata.nextLink campo della risposta per recuperare i risultati successivi.

    La "valutazione delle vulnerabilità software (risposta JSON)" completa viene usata per ottenere un intero snapshot della valutazione delle vulnerabilità software dell'organizzazione in base al dispositivo. Tuttavia, la chiamata API di esportazione differenziale viene usata per recuperare solo le modifiche apportate tra una data selezionata e la data corrente (chiamata API "delta"). Invece di ottenere un'esportazione completa con una grande quantità di dati ogni volta, si otterranno solo informazioni specifiche sulle vulnerabilità nuove, fisse e aggiornate. La chiamata api di risposta JSON di esportazione delta può essere usata anche per calcolare indicatori KPI diversi, ad esempio "quante vulnerabilità sono state corrette?" o "quante nuove vulnerabilità sono state aggiunte all'organizzazione?"

    Poiché la chiamata API di risposta JSON per l'esportazione delta per vulnerabilità software restituisce dati solo per un intervallo di date di destinazione, non è considerata un'esportazione completa.

I dati raccolti (usando la risposta Json o tramite file) sono lo snapshot corrente dello stato corrente. Non contiene dati cronologici. Per raccogliere dati cronologici, i clienti devono salvare i dati nei propri archivi dati.

Nota

Se non diversamente indicato, tutti i metodi di valutazione dell'esportazione elencati sono l'esportazione completa e per dispositivo (detto anche per dispositivo).

1. Esportare la valutazione delle vulnerabilità del software (risposta JSON)

Descrizione del metodo API 1.1

Questa risposta API contiene tutti i dati del software installato per ogni dispositivo. Restituisce una tabella con una voce per ogni combinazione univoca di DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID.

1.1.1 Limitazioni

  • La dimensione massima della pagina è 200.000.
  • Le limitazioni di frequenza per questa API sono 30 chiamate al minuto e 1000 chiamate all'ora.

1.2 Autorizzazioni

Per chiamare questa API è necessaria una delle autorizzazioni seguenti. Per altre informazioni, inclusa la scelta delle autorizzazioni, vedere Usare le API Microsoft Defender per endpoint per informazioni dettagliate.

Tipo di autorizzazione Autorizzazione Nome visualizzato autorizzazioni
Applicazione Vulnerability.Read.All 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità'
Delegato (account aziendale o dell'istituto di istruzione) Vulnerability.Read 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità'

1.3 URL

GET /api/machines/SoftwareVulnerabilitiesByMachine

1.4 Parametri

  • pageSize (valore predefinito = 50.000): numero di risultati in risposta.
  • $top: numero di risultati da restituire (non restituisce @odata.nextLink e quindi non esegue il pull di tutti i dati).

1.5 Proprietà

Nota

  • Ogni record è di circa 1 KB di dati. È consigliabile portarlo in considerazione quando si sceglie il parametro pageSize corretto.
  • Nella risposta potrebbero essere restituite alcune colonne aggiuntive. Queste colonne sono temporanee e potrebbero essere rimosse. Usare solo le colonne documentate.
  • Le proprietà definite nella tabella seguente sono elencate in ordine alfabetico, in base all'ID proprietà. Quando si esegue questa API, l'output risultante non verrà necessariamente restituito nello stesso ordine elencato in questa tabella.

Proprietà (ID) Tipo di dati Descrizione Esempio di valore restituito
CveId Stringa Identificatore univoco assegnato alla vulnerabilità di sicurezza nel sistema CVE (Common Vulnerabilities and Exposures). CVE-2020-15992
CvssScore Stringa Punteggio CVSS della CVE. 6.2
DeviceId Stringa Identificatore univoco per il dispositivo nel servizio. 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1
DeviceName Stringa Nome di dominio completo (FQDN) del dispositivo. johnlaptop.europe.contoso.com
DiskPaths Array[string] Prova su disco che il prodotto è installato nel dispositivo. ["C:\Programmi (x86)\Microsoft\Silverlight\Application\silverlight.exe"]
ExploitabilityLevel Stringa Livello di exploit di questa vulnerabilità (NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) ExploitIsInKit
FirstSeenTimestamp Stringa La prima volta che questo prodotto CVE è stato visto sul dispositivo. 2020-11-03 10:13:34.8476880
Id Stringa Identificatore univoco per il record. 123ABG55_573AG&mnp!
LastSeenTimestamp Stringa L'ultima volta che è stata rilevata la vulnerabilità software nel dispositivo. 2020-11-03 10:13:34.8476880
OSPlatform Stringa Piattaforma del sistema operativo in esecuzione nel dispositivo. Questa proprietà indica sistemi operativi specifici con varianti all'interno della stessa famiglia, ad esempio Windows 10 e Windows 11. Per informazioni dettagliate, vedere Gestione delle vulnerabilità di Microsoft Defender sistemi operativi e piattaforme supportati. Windows10 e Windows 11
RbacGroupName Stringa Gruppo di controllo degli accessi in base al ruolo. Se questo dispositivo non è assegnato a un gruppo di controllo degli accessi in base al ruolo, il valore sarà "Non assegnato". Se l'organizzazione non contiene gruppi di controllo degli accessi in base al ruolo, il valore sarà "Nessuno". Server
RecommendationReference Stringa Riferimento all'ID raccomandazione correlato a questo software. va-microsoft-silverlight
RecommendedSecurityUpdate (facoltativo) Stringa Nome o descrizione dell'aggiornamento della sicurezza fornito dal fornitore del software per risolvere la vulnerabilità. Aggiornamenti di sicurezza di aprile 2020
RecommendedSecurityUpdateId (facoltativo) Stringa Identificatore degli aggiornamenti o dell'identificatore di sicurezza applicabili per le linee guida o gli articoli di knowledge base (KB) corrispondenti 4550961
RegistryPaths Array[string] Il Registro di sistema dimostra che il prodotto è installato nel dispositivo. ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight"]
SecurityUpdateAvailable Booleano Indica se è disponibile un aggiornamento della sicurezza per il software. I valori possibili sono true o false.
SoftwareName Stringa Nome del prodotto software. Chrome
SoftwareVendor Stringa Nome del fornitore del software. Google
SoftwareVersion Stringa Numero di versione del prodotto software. 81.0.4044.138
VulnerabilitySeverityLevel Stringa Livello di gravità assegnato alla vulnerabilità di sicurezza in base al punteggio CVSS. Medio

Esempi 1.6

1.6.1 Esempio di richiesta

GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5

Esempio di risposta 1.6.2

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
    "value": [
        {
            "id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
            "deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "edge",
            "softwareVersion": "10.0.17763.1637",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-edge",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
            "deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": ".net_framework",
            "softwareVersion": "4.0.0.0",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
            ],
            "lastSeenTimestamp": "2020-12-30 13:18:33",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-.net_framework",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
            "deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "system_center_2012_endpoint_protection",
            "softwareVersion": "4.10.209.0",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
            ],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
            "deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "onedrive",
            "softwareVersion": "20.245.1206.2",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
            ],
            "lastSeenTimestamp": "2020-12-30 13:18:33",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-onedrive",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
            "deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "windows_10" "Windows_11",
            "softwareVersion": "10.0.17763.1637",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11",
            "securityUpdateAvailable": true
        }
    ],
    "@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}

2. Esportare la valutazione delle vulnerabilità del software (tramite file)

Descrizione del metodo API 2.1

Questa risposta API contiene tutti i dati del software installato per ogni dispositivo. Restituisce una tabella con una voce per ogni combinazione univoca di DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID.

2.1.2 Limitazioni

Le limitazioni di frequenza per questa API sono 5 chiamate al minuto e 20 chiamate all'ora.

2.2 Autorizzazioni

Per chiamare questa API è necessaria una delle autorizzazioni seguenti. Per altre informazioni, incluso come scegliere le autorizzazioni, vedere Usare le API Microsoft Defender per endpoint per informazioni dettagliate.

Tipo di autorizzazione Autorizzazione Nome visualizzato autorizzazioni
Applicazione Vulnerability.Read.All 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità'
Delegato (account aziendale o dell'istituto di istruzione) Vulnerability.Read 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità'

URL 2.3

GET /api/machines/SoftwareVulnerabilitiesExport

2.4 Parametri

  • sasValidHours: numero di ore per cui gli URL di download saranno validi (massimo 24 ore).

2.5 Proprietà

Nota

  • I file sono compressi in gzip & in formato Json multilinea.

  • Gli URL di download sono validi solo per 3 ore; in caso contrario, è possibile usare il parametro .

  • Per la massima velocità di download dei dati, è possibile assicurarsi di scaricare dalla stessa area di Azure in cui si trovano i dati.

  • Ogni record è di circa 1 KB di dati. È consigliabile portarlo in considerazione quando si sceglie il parametro pageSize corretto.

  • Nella risposta potrebbero essere restituite alcune colonne aggiuntive. Queste colonne sono temporanee e potrebbero essere rimosse. Usare solo le colonne documentate.



Proprietà (ID) Tipo di dati Descrizione Esempio di valore restituito
Esportare file array[string] Elenco di URL di download per i file che contengono lo snapshot corrente dell'organizzazione. ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"]
GeneratedTime Stringa Ora in cui è stata generata l'esportazione. 2021-05-20T08:00:00Z

Esempi 2.6

2.6.1 Esempio di richiesta

GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport

Esempio di risposta 2.6.2

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
    "exportFiles": [
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
    ],
    "generatedTime": "2021-01-11T11:01:00Z"
}

3. Valutazione delle vulnerabilità del software di esportazione delta (risposta JSON)

Descrizione del metodo API 3.1

Restituisce una tabella con una voce per ogni combinazione univoca di DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId. L'API esegue il pull dei dati nell'organizzazione come risposte Json. La risposta viene impaginata, quindi è possibile usare il @odata.nextLink campo della risposta per recuperare i risultati successivi. A differenza della valutazione completa delle vulnerabilità software (risposta JSON) (che viene usata per ottenere un intero snapshot della valutazione delle vulnerabilità software dell'organizzazione in base al dispositivo), la chiamata API di risposta JSON per l'esportazione differenziale viene usata per recuperare solo le modifiche apportate tra una data selezionata e la data corrente (chiamata API "delta"). Invece di ottenere un'esportazione completa con una grande quantità di dati ogni volta, si otterranno solo informazioni specifiche sulle vulnerabilità nuove, fisse e aggiornate. La chiamata api di risposta JSON di esportazione delta può essere usata anche per calcolare indicatori KPI diversi, ad esempio "quante vulnerabilità sono state corrette?" o "quante nuove vulnerabilità sono state aggiunte all'organizzazione?"

Nota

È consigliabile usare la valutazione completa delle vulnerabilità software di esportazione per chiamata API del dispositivo almeno una volta alla settimana e questa vulnerabilità software di esportazione aggiuntiva cambia in base alla chiamata API del dispositivo (delta) tutti gli altri giorni della settimana. A differenza delle altre API di risposta JSON delle valutazioni, l'esportazione differenziale non è un'esportazione completa. L'esportazione differenziale include solo le modifiche apportate tra una data selezionata e la data corrente (chiamata API "delta").

3.1.1 Limitazioni

  • La dimensione massima della pagina è 200.000.
  • Il parametro sinceTime ha un massimo di 14 giorni.
  • Le limitazioni di frequenza per questa API sono 30 chiamate al minuto e 1000 chiamate all'ora.

3.2 Autorizzazioni

Per chiamare questa API è necessaria una delle autorizzazioni seguenti. Per altre informazioni, inclusa la scelta delle autorizzazioni, vedere Usare le API Microsoft Defender per endpoint per informazioni dettagliate.

Tipo di autorizzazione Autorizzazione Nome visualizzato autorizzazioni
Applicazione Vulnerability.Read.All 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità'
Delegato (account aziendale o dell'istituto di istruzione) Vulnerability.Read 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità'

URL 3.3

GET /api/machines/SoftwareVulnerabilityChangesByMachine

3.4 Parametri

  • sinceTime (obbligatorio): ora di inizio da cui si desidera visualizzare le modifiche ai dati. La gestione delle vulnerabilità genera dati sulle vulnerabilità nuove e aggiornate ogni 6 ore. I dati restituiti includeranno tutte le modifiche acquisite nel periodo di 6 ore in cui rientra l'oggetto sinceTime specificato, insieme alle modifiche nei periodi successivi di 6 ore fino a includere i dati generati più di recente.
  • pageSize (valore predefinito = 50.000): numero di risultati in risposta.
  • $top: numero di risultati da restituire (non restituisce @odata.nextLink e quindi non esegue il pull di tutti i dati).

3.5 Proprietà

Ogni record restituito contiene tutti i dati della valutazione completa delle vulnerabilità software di esportazione da parte dell'API del dispositivo, oltre ad altri due campi: EventTimestamp e Status.

Nota

  • Nella risposta potrebbero essere restituite alcune colonne aggiuntive. Queste colonne sono temporanee e potrebbero essere rimosse, quindi usare solo le colonne documentate.
  • Le proprietà definite nella tabella seguente sono elencate in ordine alfabetico, in base all'ID proprietà. Quando si esegue questa API, l'output risultante non verrà necessariamente restituito nello stesso ordine elencato in questa tabella.


Proprietà (ID) Tipo di dati Descrizione Esempio di valore restituito
CveId Stringa Identificatore univoco assegnato alla vulnerabilità di sicurezza nel sistema CVE (Common Vulnerabilities and Exposures). CVE-2020-15992
CvssScore Stringa Punteggio CVSS della CVE. 6.2
DeviceId Stringa Identificatore univoco per il dispositivo nel servizio. 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1
DeviceName Stringa Nome di dominio completo (FQDN) del dispositivo. johnlaptop.europe.contoso.com
DiskPaths Array[string] Prova su disco che il prodotto è installato nel dispositivo. ["C:\Programmi (x86)\Microsoft\Silverlight\Application\silverlight.exe"]
EventTimestamp Stringa Ora in cui è stato trovato questo evento delta. 2021-01-11T11:06:08.291Z
ExploitabilityLevel Stringa Livello di exploit di questa vulnerabilità (NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) ExploitIsInKit
FirstSeenTimestamp Stringa La prima volta che il CVE di questo prodotto è stato visto sul dispositivo. 2020-11-03 10:13:34.8476880
Id Stringa Identificatore univoco per il record. 123ABG55_573AG&mnp!
LastSeenTimestamp Stringa L'ultima volta che il CVE è stato visualizzato nel dispositivo. 2020-11-03 10:13:34.8476880
OSPlatform Stringa Piattaforma del sistema operativo in esecuzione nel dispositivo; sistemi operativi specifici con variazioni all'interno della stessa famiglia, ad esempio Windows 10 e Windows 11. Per informazioni dettagliate, vedere Gestione delle vulnerabilità di Microsoft Defender sistemi operativi e piattaforme supportati. Windows10 e Windows 11
RbacGroupName Stringa Gruppo di controllo degli accessi in base al ruolo. Se questo dispositivo non è assegnato a un gruppo di controllo degli accessi in base al ruolo, il valore sarà "Non assegnato". Se l'organizzazione non contiene gruppi di controllo degli accessi in base al ruolo, il valore sarà "Nessuno". Server
RecommendationReference stringa Riferimento all'ID raccomandazione correlato a questo software. va--microsoft--silverlight
RecommendedSecurityUpdate Stringa Nome o descrizione dell'aggiornamento della sicurezza fornito dal fornitore del software per risolvere la vulnerabilità. Aggiornamenti di sicurezza di aprile 2020
RecommendedSecurityUpdateId Stringa Identificatore degli aggiornamenti o dell'identificatore di sicurezza applicabili per le linee guida o gli articoli di knowledge base (KB) corrispondenti 4550961
RegistryPaths Array[string] Il Registro di sistema dimostra che il prodotto è installato nel dispositivo. ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome"]
SoftwareName Stringa Nome del prodotto software. Chrome
SoftwareVendor Stringa Nome del fornitore del software. Google
SoftwareVersion Stringa Numero di versione del prodotto software. 81.0.4044.138
Stato Stringa Nuovo (per una nuova vulnerabilità introdotta in un dispositivo) (1) Risolto (se questa vulnerabilità non esiste più nel dispositivo, il che significa che è stata corretta). (2) Aggiornato (se è stata modificata una vulnerabilità in un dispositivo. Le possibili modifiche sono: punteggio CVSS, livello di exploitability, livello di gravità, DiskPaths, RegistryPaths, RecommendedSecurityUpdate). Fisso
VulnerabilitySeverityLevel Stringa Livello di gravità assegnato alla vulnerabilità di sicurezza. Si basa sul punteggio CVSS. Medio

Chiarimenti

  • Se il software è stato aggiornato dalla versione 1.0 alla versione 2.0 ed entrambe le versioni sono esposte a CVE-A, si riceveranno due eventi separati:

    1. Correzione: CVE-A nella versione 1.0 è stato risolto.
    2. Novità: È stato aggiunto CVE-A nella versione 2.0.
  • Se una vulnerabilità specifica (ad esempio, CVE-A) è stata rilevata per la prima volta in un momento specifico (ad esempio, il 10 gennaio) nel software con la versione 1.0 e alcuni giorni dopo tale software è stato aggiornato alla versione 2.0 che è stata esposta allo stesso CVE-A, si riceveranno questi due eventi separati:

    1. Risolto: CVE-X, FirstSeenTimestamp 10 gennaio, versione 1,0.
    2. Novità: CVE-X, FirstSeenTimestamp 10 gennaio, versione 2.0.

Esempi 3.6

3.6.1 Esempio di richiesta

GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z

Esempio di risposta 3.6.2

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
    "value": [
        {
            "id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
            "deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "google",
            "softwareName": "chrome",
            "softwareVersion": "87.0.4280.88",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
            ],
            "lastSeenTimestamp": "2021-01-04 00:29:42",
            "firstSeenTimestamp": "2020-11-06 03:12:44",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-google-_-chrome",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
            "deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.18363.1256",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "onedrive",
            "softwareVersion": "20.64.329.3",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
            ],
            "lastSeenTimestamp": "2020-12-11 19:49:48",
            "firstSeenTimestamp": "2020-12-07 18:25:47",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-onedrive",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
            "deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "mozilla",
            "softwareName": "firefox",
            "softwareVersion": "83.0.0.0",
            "cveId": "CVE-2020-26971",
            "vulnerabilitySeverityLevel": "High",
            "recommendedSecurityUpdate": "193220",
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
            ],
            "lastSeenTimestamp": "2021-01-05 17:04:30",
            "firstSeenTimestamp": "2020-05-06 12:42:19",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-mozilla-_-firefox",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
            "deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "project",
            "softwareVersion": "16.0.13701.20000",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
            ],
            "lastSeenTimestamp": "2021-01-03 23:38:03",
            "firstSeenTimestamp": "2019-08-01 22:56:12",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-project",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
            "deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.18363.1256",
            "osArchitecture": "x64",
            "softwareVendor": "google",
            "softwareName": "chrome",
            "softwareVersion": "81.0.4044.138",
            "cveId": "CVE-2020-16011",
            "vulnerabilitySeverityLevel": "High",
            "recommendedSecurityUpdate": "ADV 200002",
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
            ],
            "lastSeenTimestamp": "2020-12-10 22:45:41",
            "firstSeenTimestamp": "2020-07-26 02:13:43",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-google-_-chrome",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        }
    ],
    "@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}

Vedere anche

Altri elementi correlati

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.