Få sikkerhetsproblem etter ID
Gjelder for:
Vil du oppleve Defender for endepunkt? Registrer deg for en gratis prøveperiode.
Obs!
Hvis du er us Government-kunde, kan du bruke URI-ene som er oppført i Microsoft Defender for Endpoint for US Government-kunder.
Tips
Hvis du vil ha bedre ytelse, kan du bruke serveren nærmere geografisk plassering:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Viktig
Noe informasjon i denne artikkelen er knyttet til et forhåndsutgitt produkt, som kan endres vesentlig før det utgis kommersielt. Microsoft gir ingen garantier, uttrykt eller underforstått, med hensyn til informasjonen som er oppgitt her.
Henter sikkerhetsinformasjon etter ID.
Tillatelser
Én av følgende tillatelser er nødvendig for å kalle opp denne API-en. Hvis du vil ha mer informasjon, inkludert hvordan du velger tillatelser, kan du se Bruke Microsoft Defender for endepunkt-API-er for mer informasjon.
Tillatelsestype | Tillatelse | Visningsnavn for tillatelse |
---|---|---|
Program | Vulnerability.Read.All | «Les informasjon om sikkerhetsproblemer og sårbarhetsbehandling» |
Delegert (jobb- eller skolekonto) | Vulnerability.Read | «Les informasjon om sikkerhetsproblemer og sårbarhetsbehandling» |
HTTP-forespørsel
GET /api/vulnerabilities/{cveId}
Forespørselshoder
Navn | Type: | Beskrivelse |
---|---|---|
Autorisasjon | Streng | Bærer {token}. Obligatorisk. |
Forespørselstekst
Tom
Svar
Hvis den lykkes, returnerer denne metoden 200 OK med informasjonen om sikkerhetsproblemet i brødteksten.
Eksempel
Eksempel på forespørsel
Her er et eksempel på forespørselen.
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities/CVE-2019-0608
Eksempel på svar
Her er et eksempel på svaret.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities/$entity",
"id": "CVE-2019-0608",
"name": "CVE-2019-0608",
"description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 4,
"publishedOn": "2019-10-08T00:00:00Z",
"updatedOn": "2019-12-16T16:20:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
Beslektede emner
Tips
Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.