Wylistuj luki w zabezpieczeniach
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Uwaga
Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w usłudze Microsoft Defender for Endpoint dla klientów rządowych USA.
Porada
Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Opis interfejsu API
Pobiera listę wszystkich luk w zabezpieczeniach.
Obsługuje zapytania OData V4.
Obsługiwane operatory OData:
$filter
on: id
, , description
name
, cvssV3
, publishedOn
, , severity
, i updatedOn
właściwości.
$top
z maksymalną wartością 8000.
$skip
.
Zobacz przykłady w temacie Zapytania OData w usłudze Microsoft Defender for Endpoint.
Uprawnienia
Do wywołania tego interfejsu API jest wymagane jedno z następujących uprawnień. Aby dowiedzieć się więcej, w tym jak wybrać uprawnienia, zobacz Używanie interfejsów API usługi Microsoft Defender dla punktów końcowych , aby uzyskać szczegółowe informacje.
Typ uprawnień | Uprawnienie | Nazwa wyświetlana uprawnień |
---|---|---|
Aplikacja | Vulnerability.Read.All | "Odczytywanie informacji o lukach w zabezpieczeniach dotyczących zarządzania zagrożeniami i lukami w zabezpieczeniach" |
Delegowane (konto służbowe) | Luka w zabezpieczeniach.Odczyt | "Odczytywanie informacji o lukach w zabezpieczeniach dotyczących zarządzania zagrożeniami i lukami w zabezpieczeniach" |
Żądanie HTTP
GET /api/vulnerabilities
Nagłówki żądań
Name (Nazwa) | Wpisać | Opis |
---|---|---|
Autoryzacja | Ciąg | Element nośny {token}. Wymagane. |
Treść żądania
Pusty
Odpowiedź
W przypadku powodzenia ta metoda zwraca wartość 200 OK z listą luk w zabezpieczeniach w treści.
Przykład
Przykład żądania
Oto przykład żądania.
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities
Przykład odpowiedzi
Oto przykład odpowiedzi.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
"value": [
{
"id": "CVE-2024-7256",
"name": "CVE-2024-7256",
"description": "Summary: Google Chrome is vulnerable to a security bypass due to insufficient data validation in Dawn. An attacker can exploit this vulnerability by tricking a user into visiting a malicious website, allowing them to bypass security restrictions. Impact: If successfully exploited, this vulnerability could allow a remote attacker to bypass security restrictions in Google Chrome. Remediation: Apply the latest patches and updates provided by the respective vendors. Generated by AI",
"severity": "High",
"cvssV3": 8,
"cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"exposedMachines": 23,
"publishedOn": "2024-07-30T00:00:00Z",
"updatedOn": "2024-07-31T00:00:00Z",
"firstDetected": "2024-07-31T01:55:47Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": [],
"cveSupportability": "Supported",
"tags": [],
"epss": 0.632
}
]
}
Zobacz też
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Luki w zabezpieczeniach w organizacji
Porada
Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.