Udostępnij za pośrednictwem


Typ zasobu luki w zabezpieczeniach

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Uwaga

Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w usłudze Microsoft Defender for Endpoint dla klientów rządowych USA.

Porada

Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Metody

Metoda Typ zwracany Opis
Pobieranie wszystkich luk w zabezpieczeniach Zbieranie luk w zabezpieczeniach Pobiera listę wszystkich luk w zabezpieczeniach wpływających na organizację
Pobieranie luki w zabezpieczeniach według identyfikatora Luka w zabezpieczeniach Pobiera informacje o lukach w zabezpieczeniach według jego identyfikatora
Wyświetlanie listy urządzeń według luki w zabezpieczeniach Kolekcja MachineRef Pobieranie listy urządzeń skojarzonych z identyfikatorem luki w zabezpieczeniach
Wylistuj luki w zabezpieczeniach według komputera i oprogramowania Luka w zabezpieczeniach Pobiera listę wszystkich luk w zabezpieczeniach wpływających na organizację na maszynę i oprogramowanie.

Właściwości

Własność Wpisać Opis
Id Ciąg Identyfikator luki w zabezpieczeniach
Name (Nazwa) Ciąg Tytuł luki w zabezpieczeniach
Opis Ciąg Opis luki w zabezpieczeniach
Waga Ciąg Ważność luki w zabezpieczeniach. Możliwe wartości to: Niski, Średni, Wysoki lub Krytyczny
cvssV3 Podwójne Wynik CVSS w wersji 3
cvssVector Ciąg Skompresowana reprezentacja tekstowa, która odzwierciedla wartości użyte do uzyskania wyniku
exposedMachines Długi Liczba uwidocznionych urządzeń
publishedOn Data/godzina Data opublikowania luki w zabezpieczeniach
updatedOn Data/godzina Data aktualizacji luki w zabezpieczeniach
publicExploit Wartość logiczna Istnieje publiczny program wykorzystujący luki w zabezpieczeniach
exploitVerified Wartość logiczna Exploit jest weryfikowany do pracy
exploitInKit Wartość logiczna Exploit jest częścią zestawu exploitów
exploitTypes Kolekcja ciągów Wykorzystanie wpływu. Możliwe wartości to: eskalacja uprawnień lokalnych, odmowa usługi lub lokalna
exploitUris Kolekcja ciągów Adresy URL źródła programu Exploit
CveSupportability Kolekcja ciągów Możliwe wartości to: Obsługiwane, Nieobsługiwane lub SupportedInPremium

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.