Получить обнаруженные уязвимости
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Управление уязвимостями в Microsoft Defender
- Microsoft Defender XDR
Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Хотите воспользоваться управлением уязвимостями в Microsoft Defender? Узнайте больше о том, как зарегистрироваться в общедоступной пробной версии управления уязвимостями Microsoft Defender.
Примечание.
Если вы являетесь клиентом для государственных организаций США, используйте URI, перечисленные в Microsoft Defender для конечной точки для клиентов государственных организаций США.
Совет
Для повышения производительности можно использовать сервер ближе к географическому расположению:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Описание API
Извлекает коллекцию обнаруженных уязвимостей, связанных с заданным идентификатором устройства.
Ограничения
- Ограничения скорости для этого API : 50 вызовов в минуту и 1500 вызовов в час.
Разрешения
Для вызова этого API требуется одно из следующих разрешений. Дополнительные сведения, включая выбор разрешений, см. в статье Использование API Microsoft Defender для конечных точек.
Тип разрешения | Разрешение | Отображаемое имя разрешения |
---|---|---|
Приложение | Vulnerability.Read.All | "Чтение сведений об уязвимостях управления угрозами и уязвимостями" |
Делегированные (рабочая или учебная учетная запись) | Vulnerability.Read | "Чтение сведений об уязвимостях управления угрозами и уязвимостями" |
HTTP-запрос
GET /api/machines/{machineId}/vulnerabilities
Заголовки запросов
Имя | Тип | Описание |
---|---|---|
Авторизация | String | Bearer {token}. Обязательное поле. |
Текст запроса
переменная Empty
Отклик
В случае успешного выполнения этот метод возвращает значение 200 ОК с обнаруженными сведениями об уязвимости в теле.
Пример
Запрос
Ниже приведен пример запроса.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
Отклик
Ниже приведен пример отклика.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}
См. также
Совет
Хотите узнать больше? Обратитесь к сообществу Майкрософт по безопасности в техническом сообществе Microsoft Defender для конечной точки Tech Community.