Type:裝置 CVE 的計數和 JSON 陣列
回應欄位
名稱 |
類型 |
可為 Null/不可為 Null |
值清單 |
u_count |
整數 |
不可為 Null |
完整結果集中的物件數目,包括所有頁面。 |
u_device_cves |
裝置 CVE 物件的 JSON 陣列 |
不可為 Null |
裝置 CVE 物件的陣列 |
裝置 CVE 欄位
名稱 |
類型 |
可為 Null/不可為 Null |
值清單 |
u_id |
整數 |
不可為 Null |
內部部署管理主控台中的裝置識別碼。 |
u_name |
String |
不可為 Null |
裝置的名稱。 |
u_ip_address_objects |
IP 位址物件的 JSON 陣列 |
不可為 Null |
u_ip_address 值的陣列,定義裝置 IP 位址。 |
u_mac_address_objects |
MAC 位址物件的 JSON 陣列 |
不可為 Null |
u_mac_address 值的陣列,列出裝置的 MAC 位址。 |
u_last_activity |
整數 |
不可為 Null |
上次流量出入裝置的時間戳記。 |
u_last_update |
整數 |
不可為 Null |
上次在裝置上變更屬性的時間戳記,包括使用者變更和自動化系統變更。 |
u_cves |
CVE 的 JSON 陣列 |
不可為 Null |
CVE 詳細資料物件的陣列 |
注意
如果適用於 IoT 的 Defender 可以有把握地識別其中一個 IP 位址的 MAC 位址,則會直接在 u_mac_address_objects
欄位中傳回 MAC 位址。
如果適用於 IoT 的 Defender 不完全確信 MAC 位址,例如,如果流量是透過路由器路由傳送,則會改為在 u_guessed_mac_address
欄位中傳回 MAC 位址,做為 IP 位址的 JSON 陣列的一部分。
u_ip_address_objects fields
名稱 |
類型 |
可為 Null/不可為 Null |
值清單 |
u_ip_address |
String |
不可為 Null |
其中一個裝置的 IP 位址 |
u_guessed_mac_address |
MAC 位址物件的 JSON 陣列 |
不可為 Null |
MAC 位址的 JSON 陣列 |
u_mac_address_objects fields
名稱 |
類型 |
可為 Null/不可為 Null |
值清單 |
u_mac_address |
String |
不可為 Null |
其中一個裝置的 MAC 位址 |
u_cves 欄位
名稱 |
類型 |
可為 Null/不可為 Null |
值清單 |
u_address |
String |
不可為 Null |
特定介面的位址,包含偵測到 CVE 的特定韌體。 |
u_cve_id |
String |
不可為 Null |
定義 CVE 識別碼 |
u_score |
String |
不可為 Null |
定義 CVE 風險分數 |
u_attack_vector |
String |
不可為 Null |
將攻擊向量定義為下列其中一項:ADJACENT_NETWORK 、LOCAL 、NETWORK |
u_description |
String |
不可為 Null |
定義 CVE 描述 |
回應範例
{
"u_count": 2,
"u_device_cves": [{
"u_ip_address_objects": [{
"u_ip_address": "192.168.1.127",
"u_guessed_mac_addresses": [{
"u_mac_address": "00:0f:38:67:4f:1c"
}]
}],
"u_name": "192.168.1.127",
"u_mac_address_objects": [{
"u_mac_address": "00:0f:38:67:4f:1c"
}],
"u_last_update": 1664787209000,
"u_last_activity": 1664782792000,
"u_id": 135,
"u_cves": [{
"u_cve_id": "CVE-2015-2373",
"u_score": "10.0",
"u_ip_address": "192.168.1.127",
"u_description": "The Remote Desktop Protocol (RDP) server service in Microsoft Windows 7 SP1, Windows 8, and Windows Server 2012 allows remote attackers to execute arbitrary code via a series of crafted packets, aka \"Remote Desktop Protocol (RDP) Remote Code Execution Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2015-1635",
"u_score": "10.0",
"u_ip_address": "192.168.1.127",
"u_description": "HTTP.sys in Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 allows remote attackers to execute arbitrary code via crafted HTTP requests, aka \"HTTP.sys Remote Code Execution Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2015-0014",
"u_score": "10.0",
"u_ip_address": "192.168.1.127",
"u_description": "Buffer overflow in the Telnet service in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 allows remote attackers to execute arbitrary code via crafted packets, aka \"Windows Telnet Service Buffer Overflow Vulnerability.\"",
"u_attack_vector": "NETWORK"
}]
}, {
"u_ip_address_objects": [{
"u_ip_address": "10.13.10.5",
"u_guessed_mac_addresses": [{
"u_mac_address": "00:05:f0:00:0f:cd"
}]
}],
"u_name": "10.13.10.5",
"u_mac_address_objects": [{
"u_mac_address": "00:05:f0:00:0f:cd"
}],
"u_last_update": 1664787149000,
"u_last_activity": 1664782792000,
"u_id": 181,
"u_cves": [{
"u_cve_id": "CVE-2016-7182",
"u_score": "10.0",
"u_ip_address": "10.13.10.5",
"u_description": "The Graphics component in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; Office 2007 SP3; Office 2010 SP2; Word Viewer; Skype for Business 2016; Lync 2013 SP1; Lync 2010; Lync 2010 Attendee; and Live Meeting 2007 Console allows attackers to execute arbitrary code via a crafted True Type font, aka \"True Type Font Parsing Elevation of Privilege Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2016-3270",
"u_score": "10.0",
"u_ip_address": "10.13.10.5",
"u_description": "The Graphics component in the kernel in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607 allows local users to gain privileges via a crafted application, aka \"Win32k Elevation of Privilege Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2016-3266",
"u_score": "10.0",
"u_ip_address": "10.13.10.5",
"u_description": "The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allow local users to gain privileges via a crafted application, aka \"Win32k Elevation of Privilege Vulnerability,\" a different vulnerability than CVE-2016-3376, CVE-2016-7185, and CVE-2016-7211.",
"u_attack_vector": "NETWORK"
}]
}]
}