Del via


Få sikkerhetsproblem etter ID

Gjelder for:

Vil du oppleve Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Obs!

Hvis du er us Government-kunde, kan du bruke URI-ene som er oppført i Microsoft Defender for Endpoint for US Government-kunder.

Tips

Hvis du vil ha bedre ytelse, kan du bruke serveren nærmere geografisk plassering:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

Viktig

Noe informasjon i denne artikkelen er knyttet til et forhåndsutgitt produkt, som kan endres vesentlig før det utgis kommersielt. Microsoft gir ingen garantier, uttrykt eller underforstått, med hensyn til informasjonen som er oppgitt her.

Henter sikkerhetsinformasjon etter ID.

Tillatelser

Én av følgende tillatelser er nødvendig for å kalle opp denne API-en. Hvis du vil ha mer informasjon, inkludert hvordan du velger tillatelser, kan du se Bruke Microsoft Defender for endepunkt-API-er for mer informasjon.

Tillatelsestype Tillatelse Visningsnavn for tillatelse
Program Vulnerability.Read.All «Les informasjon om sikkerhetsproblemer og sårbarhetsbehandling»
Delegert (jobb- eller skolekonto) Vulnerability.Read «Les informasjon om sikkerhetsproblemer og sårbarhetsbehandling»

HTTP-forespørsel

GET /api/vulnerabilities/{cveId}

Forespørselshoder

Navn Type: Beskrivelse
Autorisasjon Streng Bærer {token}. Obligatorisk.

Forespørselstekst

Tom

Svar

Hvis den lykkes, returnerer denne metoden 200 OK med informasjonen om sikkerhetsproblemet i brødteksten.

Eksempel

Eksempel på forespørsel

Her er et eksempel på forespørselen.

GET https://api.securitycenter.microsoft.com/api/Vulnerabilities/CVE-2019-0608

Eksempel på svar

Her er et eksempel på svaret.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities/$entity",
    "id": "CVE-2019-0608",
    "name": "CVE-2019-0608",
    "description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
    "severity": "Medium",
    "cvssV3": 4.3,
    "exposedMachines": 4,
    "publishedOn": "2019-10-08T00:00:00Z",
    "updatedOn": "2019-12-16T16:20:00Z",
    "publicExploit": false,
    "exploitVerified": false,
    "exploitInKit": false,
    "exploitTypes": [],
    "exploitUris": []
}

Tips

Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.