Tipo de recurso de vulnerabilidade
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Observação
Se for um cliente do Governo norte-americano, utilize os URIs listados no Microsoft Defender para Ponto de Extremidade para clientes do Us Government.
Dica
Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Métodos
Método | Tipo de retorno | Descrição |
---|---|---|
Obter todas as vulnerabilidades | Coleção de vulnerabilidades | Obtém uma lista de todas as vulnerabilidades que afetam a organização |
Obter vulnerabilidade por ID | Vulnerabilidade | Obtém informações de vulnerabilidade pelo respetivo ID |
Listar dispositivos por vulnerabilidade | Coleção MachineRef | Obter uma lista de dispositivos associados ao ID de vulnerabilidade |
Listar vulnerabilidades por computador e software | Vulnerabilidade | Obtém uma lista de todas as vulnerabilidades que afetam a organização por computador e software. |
Propriedades
Propriedade | Tipo | Descrição |
---|---|---|
Id | Cadeia de caracteres | ID de Vulnerabilidade |
Nome | Cadeia de caracteres | Título da vulnerabilidade |
Descrição | Cadeia de caracteres | Descrição da vulnerabilidade |
Severity | Cadeia de caracteres | Gravidade da Vulnerabilidade. Os valores possíveis são: Baixo, Médio, Alto ou Crítico |
cvssV3 | Duplo | Classificação cvSS v3 |
cvssVector | Cadeia de caracteres | Uma representação textual comprimida que reflete os valores utilizados para derivar a pontuação |
exposedMachines | Long | Número de dispositivos expostos |
publishedOn | DateTime | Data em que a vulnerabilidade foi publicada |
updatedOn | DateTime | Data em que a vulnerabilidade foi atualizada |
publicExploit | Booliano | Existe exploração pública |
exploitVerified | Booliano | O Exploit é verificado para funcionar |
exploitInKit | Booliano | O Exploit faz parte de um exploit kit |
exploitTypes | Coleção String | Exploração afetada. Os valores possíveis são: Escalamento de privilégios local, Denial of Service ou Local |
exploitUris | Coleção String | Explorar URLs de origem |
CveSupportability | String collection | Os valores possíveis são: Suportado, Não Suportado ou SuportadoInPremium |
EPSS | Numérico | Representa a probabilidade de uma vulnerabilidade ser explorada. Esta probabilidade é expressa como um número entre 0 e 1 (0%-100%) de acordo com o modelo EPSS. |
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.