Angiv sikkerhedsrisici efter software
Gælder for:
Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.
Bemærk!
Hvis du er us government-kunde, skal du bruge de URI'er, der er angivet i Microsoft Defender for Endpoint for US Government-kunder.
Tip
For at opnå en bedre ydeevne kan du bruge serveren tættere på din geografiske placering:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Vigtigt!
Nogle oplysninger i denne artikel er relateret til et produkt, der er udgivet på forhånd, og som kan blive ændret væsentligt, før det udgives kommercielt. Microsoft giver ingen garantier, udtrykt eller stiltiende, med hensyn til de oplysninger, der er angivet her.
Hent en liste over sikkerhedsrisici i den installerede software.
Tilladelser
En af følgende tilladelser er påkrævet for at kalde denne API. Hvis du vil vide mere, herunder hvordan du vælger tilladelser, skal du se Brug Microsoft Defender for Endpoint API'er for at få flere oplysninger.
Tilladelsestype | Tilladelse | Vist navn for tilladelse |
---|---|---|
Program | Vulnerability.Read.All | "Læs oplysninger om software til trussels- og sårbarhedsstyring" |
Uddelegeret (arbejds- eller skolekonto) | Vulnerability.Read | "Læs oplysninger om software til trussels- og sårbarhedsstyring" |
HTTP-anmodning
GET /api/Software/{Id}/vulnerabilities
Anmodningsheadere
Navn | Type | Beskrivelse |
---|---|---|
Autorisation | String | Ihændehaver {token}. Påkrævet. |
Brødtekst i anmodning
Tom
Svar
Hvis det lykkes, returnerer denne metode 200 OK med en liste over sikkerhedsrisici, der er eksponeret af den angivne software.
Eksempel
Eksempel på anmodning
Her er et eksempel på anmodningen.
GET https://api.securitycenter.microsoft.com/api/Software/microsoft-_-edge/vulnerabilities
Svareksempel
Her er et eksempel på svaret.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2017-0140",
"name": "CVE-2017-0140",
"description": "A security feature bypass vulnerability exists when Microsoft Edge improperly handles requests of different origins. The vulnerability allows Microsoft Edge to bypass Same-Origin Policy (SOP) restrictions, and to allow requests that should otherwise be ignored. An attacker who successfully exploited the vulnerability could force the browser to send data that would otherwise be restricted.In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability through Microsoft Edge and then convince a user to view the website. The attacker could also take advantage of compromised websites, and websites that accept or host user-provided content or advertisements. These websites could contain specially crafted content that could exploit the vulnerability.The security update addresses the vulnerability by modifying how affected Microsoft Edge handles different-origin requests.",
"severity": "Medium",
"cvssV3": 4.2,
"exposedMachines": 1,
"publishedOn": "2017-03-14T00:00:00Z",
"updatedOn": "2019-10-03T00:03:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
...
]
}
Tip
Vil du vide mere? Kontakt Microsoft Security-community'et i vores Tech Community: Microsoft Defender for Endpoint Tech Community.