发现漏洞

适用于:

希望体验 Microsoft Defender for Endpoint? 注册免费试用版

想要体验Microsoft Defender 漏洞管理? 详细了解如何注册Microsoft Defender 漏洞管理公共预览版试用版

注意

如果你是美国政府客户,请使用美国政府客户Microsoft Defender for Endpoint中列出的 URI。

提示

为了提高性能,可以使用离地理位置更近的服务器:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

API 说明

检索与给定设备 ID 相关的已发现漏洞的集合。

限制

  1. 此 API 的速率限制是每分钟 50 个调用和每小时 1500 个调用。

权限

要调用此 API,需要以下权限之一。 若要了解详细信息(包括如何选择权限),请参阅使用Microsoft Defender for Endpoint API

权限类型 权限 权限显示名称
应用程序 Vulnerability.Read.All “读取威胁和漏洞管理漏洞信息”
委派(工作或学校帐户) Vulnerability.Read “读取威胁和漏洞管理漏洞信息”

HTTP 请求

GET /api/machines/{machineId}/vulnerabilities

请求标头

名称 类型 说明
Authorization String 持有者 {token}。 必需。

请求正文

Empty

响应

如果成功,此方法在正文中返回 200 OK,其中包含发现的漏洞信息。

示例

请求

下面是一个请求示例。

GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities

响应

下面是一个响应示例。

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
    "value": [
        {
            "id": "CVE-2019-1348",
            "name": "CVE-2019-1348",
            "description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
            "severity": "Medium",
            "cvssV3": 4.3,
            "exposedMachines": 1,
            "publishedOn": "2019-12-13T00:00:00Z",
            "updatedOn": "2019-12-13T00:00:00Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": []
        }
    ]
}

另请参阅

提示

想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender for Endpoint技术社区