共用方式為


列出弱點

適用於:

想要體驗適用於端點的 Microsoft Defender 嗎? 注册免費試用版。

注意事項

如果您是美國政府客戶,請使用美國政府客戶 適用於端點的 Microsoft Defender 中所列的 URI。

提示

為了獲得更好的效能,您可以使用更接近您地理位置的伺服器:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

重要事項

本文中的部分資訊與發行前版本產品有關,在產品正式發行前可能會大幅度修改。 Microsoft 對此處提供的資訊,不提供任何明確或隱含的瑕疵擔保。

API 描述

擷取所有弱點的清單。
支援 OData V4 查詢
OData 支援的運算子:
$filter on: idnamedescriptioncvssV3publishedOnseverityupdatedOn 屬性。
$top 最大值為 8,000。
$skip.
請參閱 OData 查詢與 適用於端點的 Microsoft Defender 的範例。

權限

呼叫此 API 需要下列其中一個許可權。 若要深入瞭解,包括如何選擇許可權,請參閱使用 適用於端點的 Microsoft Defender API 以取得詳細數據。

許可權類型 權限 許可權顯示名稱
應用程式 Vulnerability.Read.All 「讀取威脅和弱點管理弱點資訊」
委派 (公司或學校帳戶) Vulnerability.Read 「讀取威脅和弱點管理弱點資訊」

HTTP 要求

GET /api/vulnerabilities

要求標頭

名稱 類型 描述
授權 字串 持有人 {token}。 必要

要求內文

Empty

回應

如果成功,這個方法會傳回 200 OK,並包含本文中的弱點清單。

範例

要求範例

以下是要求的範例。

GET https://api.securitycenter.microsoft.com/api/Vulnerabilities

回應範例

以下是回應的範例。

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
    "value": [
        {
            "id": "CVE-2019-0608",
            "name": "CVE-2019-0608",
            "description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
            "severity": "Medium",
            "cvssV3": 4.3,
            "cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
            "exposedMachines": 4,
            "publishedOn": "2019-10-08T00:00:00Z",
            "updatedOn": "2019-12-16T16:20:00Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": [],
            "CveSupportability": "supported"  
        }
    ]

}

另請參閱

提示

想要深入了解? Engage 技術社群中的 Microsoft 安全性社群:適用於端點的 Microsoft Defender 技術社群。