Tipo de recurso de vulnerabilidade
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Observação
Se você for um cliente do governo dos EUA, use as URIs listadas em Microsoft Defender para Ponto de Extremidade para clientes do governo dos EUA.
Dica
Para obter um melhor desempenho, você pode usar o servidor mais próximo da localização geográfica:
- api-us.securitycenter.microsoft.com
- api-eu.securitycenter.microsoft.com
- api-uk.securitycenter.microsoft.com
- api-au.securitycenter.microsoft.com
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Métodos
Método | Tipo de retorno | Descrição |
---|---|---|
Obter todas as vulnerabilidades | Coleção de vulnerabilidades | Recupera uma lista de todas as vulnerabilidades que afetam a organização |
Obter vulnerabilidade por ID | Vulnerabilidade | Recupera informações de vulnerabilidade por sua ID |
Listar dispositivos por vulnerabilidade | Coleção MachineRef | Recuperar uma lista de dispositivos associados à ID de vulnerabilidade |
Listar vulnerabilidades por computador e software | Vulnerabilidade | Recupera uma lista de todas as vulnerabilidades que afetam a organização por computador e software. |
Propriedades
Propriedade | Tipo | Descrição |
---|---|---|
Id | Cadeia de caracteres | ID de vulnerabilidade |
Nome | Cadeia de caracteres | Título de vulnerabilidade |
Descrição | Cadeia de caracteres | Descrição da vulnerabilidade |
Severity | Cadeia de caracteres | Gravidade da vulnerabilidade. Os valores possíveis são: baixo, médio, alto ou crítico |
cvssV3 | Duplo | Pontuação CVSS v3 |
cvssVector | Cadeia de caracteres | Uma representação textual compactada que reflete os valores usados para derivar a pontuação |
exposedMachines | Long | Número de dispositivos expostos |
publishedOn | DateTime | Data em que a vulnerabilidade foi publicada |
updatedOn | DateTime | Data em que a vulnerabilidade foi atualizada |
publicExploit | Booliano | Exploração pública existe |
exploitVerified | Booliano | A exploração é verificada para funcionar |
exploitInKit | Booliano | A exploração faz parte de um kit de exploração |
exploitTypes | Coleção de cadeias de caracteres | Explorar afetar. Os valores possíveis são: escalonamento de privilégio local, Negação de serviço ou Local |
exploitUris | String collection | Explorar URLs de origem |
CveSupportability | Coleção de cadeias de caracteres | Os valores possíveis são: com suporte, sem suporte ou com suporteInPremium |
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de