取得發現的弱點
適用於:
- 適用於端點的 Microsoft Defender 方案 1
- 適用於端點的 Microsoft Defender 方案 2
- Microsoft Defender 弱點管理
- Microsoft Defender XDR
想要體驗適用於端點的 Microsoft Defender 嗎? 注册免費試用版。
想要體驗Microsoft Defender 弱點管理嗎? 深入瞭解如何註冊 Microsoft Defender 弱點管理公開預覽試用版。
注意事項
如果您是美國政府客戶,請使用 適用於美國政府客戶的 Microsoft Defender 中所列的 URI。
提示
為了獲得更好的效能,您可以使用更接近您地理位置的伺服器:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
API 描述
擷取與指定裝置標識碼相關的探索到弱點集合。
限制
- 此 API 的速率限制為每分鐘 50 次呼叫,每小時 1500 次呼叫。
權限
呼叫此 API 需要下列其中一個許可權。 若要深入瞭解,包括如何選擇許可權,請參 閱使用適用於端點的 Defender Microsoft API
許可權類型 | 權限 | 許可權顯示名稱 |
---|---|---|
應用程式 | Vulnerability.Read.All | 「讀取威脅和弱點管理弱點資訊」 |
委派 (公司或學校帳戶) | Vulnerability.Read | 「讀取威脅和弱點管理弱點資訊」 |
HTTP 要求
GET /api/machines/{machineId}/vulnerabilities
要求標頭
名稱 | 類型 | 描述 |
---|---|---|
授權 | 字串 | 持有人 {token}。 必要。 |
要求內文
Empty
回應
如果成功,這個方法會傳回 200 OK,並在本文中找到弱點資訊。
範例
請求
以下是要求的範例。
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
回應
以下是回應的範例。
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}
另請參閱
提示
想要深入了解? 在我們的技術社群中與Microsoft安全性社群互動:Microsoft適用於端點的Defender技術社群。