Obter vulnerabilidades descobertas
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Gerenciamento de Vulnerabilidades do Microsoft Defender
- Microsoft Defender XDR
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Quer experimentar a Gestão de Vulnerabilidades do Microsoft Defender? Saiba mais sobre como se pode inscrever na versão de avaliação de pré-visualização pública da Gestão de Vulnerabilidades do Microsoft Defender.
Observação
Se for um cliente do Us Government, utilize os URIs listados no Microsoft Defender para Endpoint para clientes do Us Government.
Dica
Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Descrição da API
Obtém uma coleção de vulnerabilidades detetadas relacionadas com um determinado ID de dispositivo.
Limitações
- As limitações de taxa para esta API são 50 chamadas por minuto e 1500 chamadas por hora.
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Utilizar as APIs do Microsoft Defender para Endpoint
Tipo de permissão | Permissão | Nome a apresentar da permissão |
---|---|---|
Application | Vulnerability.Read.All | "Ler informações sobre vulnerabilidades da Gestão de Ameaças e Vulnerabilidades" |
Delegado (conta corporativa ou de estudante) | Vulnerabilidade.Leitura | "Ler informações sobre vulnerabilidades da Gestão de Ameaças e Vulnerabilidades" |
Solicitação HTTP
GET /api/machines/{machineId}/vulnerabilities
Cabeçalhos de solicitação
Nome | Tipo | Descrição |
---|---|---|
Autorização | Cadeia de caracteres | {token} de portador. Obrigatório. |
Corpo da solicitação
Vazio
Resposta
Se for bem-sucedido, este método devolve 200 OK com as informações de vulnerabilidade detetadas no corpo.
Exemplo
Solicitação
Este é um exemplo da solicitação.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
Resposta
Veja a seguir um exemplo da resposta.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}
Confira também
Dica
Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.