Kimlik ile güvenlik açığı al
Şunlar için geçerlidir:
Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.
Not
ABD Kamu müşterisiyseniz lütfen US Government müşterileri için Uç Nokta için Microsoft Defender'da listelenen URI'leri kullanın.
İpucu
Daha iyi performans için coğrafi konumunuza daha yakın olan sunucuyu kullanabilirsiniz:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Önemli
Bu makaledeki bazı bilgiler önceden yayımlanmış bir ürünle ilgilidir ve ticari olarak piyasaya sürülmeden önce önemli ölçüde değiştirilmiş olabilir. Microsoft, burada sağlanan bilgilerle ilgili olarak açık veya zımni hiçbir garanti vermez.
Güvenlik açığı bilgilerini kimliğine göre alır.
İzinler
Bu API'yi çağırmak için aşağıdaki izinlerden biri gereklidir. İzinlerin nasıl seçileceği de dahil olmak üzere daha fazla bilgi edinmek için ayrıntılar için bkz . Uç Nokta API'leri için Microsoft Defender'ı kullanma .
İzin türü | İzin | İzin görünen adı |
---|---|---|
Uygulama | Vulnerability.Read.All | 'Tehdit ve Güvenlik Açığı Yönetimi güvenlik açığı bilgilerini okuyun' |
Temsilci (iş veya okul hesabı) | Vulnerability.Read | 'Tehdit ve Güvenlik Açığı Yönetimi güvenlik açığı bilgilerini okuyun' |
HTTP isteği
GET /api/vulnerabilities/{cveId}
İstek üst bilgileri
Name | Tür | Açıklama |
---|---|---|
İzin | Dize | Taşıyıcı {token}. Gerekli. |
İstek gövdesi
Boş
Yanıt
Başarılı olursa, bu yöntem gövdedeki güvenlik açığı bilgileriyle birlikte 200 Tamam döndürür.
Örnek
İstek örneği
burada isteğin bir örneği verilmiştir.
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities/CVE-2019-0608
Yanıt örneği
Yanıtın bir örneği aşağıda verilmiştir.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities/$entity",
"id": "CVE-2019-0608",
"name": "CVE-2019-0608",
"description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 4,
"publishedOn": "2019-10-08T00:00:00Z",
"updatedOn": "2019-12-16T16:20:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
İlgili konular
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla etkileşime geçin: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.