Yazılıma göre güvenlik açıklarını listele
Şunlar için geçerlidir:
Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.
Not
ABD Kamu müşterisiyseniz lütfen US Government müşterileri için Uç Nokta için Microsoft Defender'da listelenen URI'leri kullanın.
İpucu
Daha iyi performans için coğrafi konumunuza daha yakın olan sunucuyu kullanabilirsiniz:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Önemli
Bu makaledeki bazı bilgiler önceden yayımlanmış bir ürünle ilgilidir ve ticari olarak piyasaya sürülmeden önce önemli ölçüde değiştirilmiş olabilir. Microsoft, burada sağlanan bilgilerle ilgili olarak açık veya zımni hiçbir garanti vermez.
Yüklü yazılımdaki güvenlik açıklarının listesini alın.
İzinler
Bu API'yi çağırmak için aşağıdaki izinlerden biri gereklidir. İzinlerin nasıl seçileceği de dahil olmak üzere daha fazla bilgi edinmek için ayrıntılar için bkz . Uç Nokta API'leri için Microsoft Defender'ı kullanma .
İzin türü | İzin | İzin görünen adı |
---|---|---|
Uygulama | Vulnerability.Read.All | 'Tehdit ve Güvenlik Açığı Yönetim Yazılımı bilgilerini okuyun' |
Temsilci (iş veya okul hesabı) | Vulnerability.Read | 'Tehdit ve Güvenlik Açığı Yönetim Yazılımı bilgilerini okuyun' |
HTTP isteği
GET /api/Software/{Id}/vulnerabilities
İstek üst bilgileri
Name | Tür | Açıklama |
---|---|---|
İzin | Dize | Taşıyıcı {token}. Gerekli. |
İstek gövdesi
Boş
Yanıt
Başarılı olursa, bu yöntem belirtilen yazılım tarafından kullanıma sunulan güvenlik açıklarının listesini içeren 200 Tamam döndürür.
Örnek
İstek örneği
burada isteğin bir örneği verilmiştir.
GET https://api.securitycenter.microsoft.com/api/Software/microsoft-_-edge/vulnerabilities
Yanıt örneği
Yanıtın bir örneği aşağıda verilmiştir.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2017-0140",
"name": "CVE-2017-0140",
"description": "A security feature bypass vulnerability exists when Microsoft Edge improperly handles requests of different origins. The vulnerability allows Microsoft Edge to bypass Same-Origin Policy (SOP) restrictions, and to allow requests that should otherwise be ignored. An attacker who successfully exploited the vulnerability could force the browser to send data that would otherwise be restricted.In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability through Microsoft Edge and then convince a user to view the website. The attacker could also take advantage of compromised websites, and websites that accept or host user-provided content or advertisements. These websites could contain specially crafted content that could exploit the vulnerability.The security update addresses the vulnerability by modifying how affected Microsoft Edge handles different-origin requests.",
"severity": "Medium",
"cvssV3": 4.2,
"exposedMachines": 1,
"publishedOn": "2017-03-14T00:00:00Z",
"updatedOn": "2019-10-03T00:03:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
...
]
}
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla etkileşime geçin: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.