脆弱性の一覧表示
適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。
注:
米国政府機関のお客様の場合は、米国政府機関のお客様のMicrosoft Defender for Endpointに記載されている URI を使用してください。
ヒント
パフォーマンスを向上させるために、地理的な場所に近いサーバーを使用できます。
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
重要
この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。
API の説明
すべての脆弱性の一覧を取得します。
OData V4 クエリをサポートします。
OData でサポートされている演算子:$filter
on: id
、、name
、description
、cvssV3
、severity
publishedOn
および updatedOn
プロパティ。
$top
最大値は 8,000 です。
$skip
.
Microsoft Defender for Endpointを使用した OData クエリの例を参照してください。
アクセス許可
この API を呼び出すには、次のいずれかのアクセス許可が必要です。 アクセス許可の選択方法など、詳細については、「エンドポイント API に Microsoft Defender を使用する」を参照してください。
アクセス許可の種類 | アクセス許可 | アクセス許可の表示名 |
---|---|---|
アプリケーション | Vulnerability.Read.All | '脅威と脆弱性管理の脆弱性情報の読み取り' |
委任 (職場または学校のアカウント) | Vulnerability.Read | '脅威と脆弱性管理の脆弱性情報の読み取り' |
HTTP 要求
GET /api/vulnerabilities
要求ヘッダー
名前 | 型 | 説明 |
---|---|---|
Authorization | String | ベアラー {token}。 必須。 |
要求本文
Empty
応答
成功した場合、このメソッドは本文の脆弱性の一覧を含む 200 OK を返します。
例
要求の例
以下は、要求の例です。
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities
応答の例
以下は、応答の例です。
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
"value": [
{
"id": "CVE-2019-0608",
"name": "CVE-2019-0608",
"description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
"severity": "Medium",
"cvssV3": 4.3,
"cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"exposedMachines": 4,
"publishedOn": "2019-10-08T00:00:00Z",
"updatedOn": "2019-12-16T16:20:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": [],
"CveSupportability": "supported"
}
]
}
関連項目
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示