发现漏洞
适用于:
- Microsoft Defender for Endpoint 计划 1
- Microsoft Defender for Endpoint 计划 2
- Microsoft Defender 漏洞管理
- Microsoft Defender XDR
希望体验 Microsoft Defender for Endpoint? 注册免费试用版。
想要体验 Microsoft Defender 漏洞管理? 详细了解如何注册 Microsoft Defender 漏洞管理公共预览版试用版。
注意
如果你是美国政府客户,请使用 适用于美国政府客户的 Microsoft Defender for Endpoint 中列出的 URI。
提示
为了提高性能,可以使用离地理位置更近的服务器:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
API 说明
检索与给定设备 ID 相关的已发现漏洞的集合。
限制
- 此 API 的速率限制是每分钟 50 个调用和每小时 1500 个调用。
权限
要调用此 API,需要以下权限之一。 若要了解详细信息(包括如何选择权限),请参阅 使用 Microsoft Defender for Endpoint API
权限类型 | 权限 | 权限显示名称 |
---|---|---|
应用程序 | Vulnerability.Read.All | “读取威胁和漏洞管理漏洞信息” |
委派(工作或学校帐户) | Vulnerability.Read | “读取威胁和漏洞管理漏洞信息” |
HTTP 请求
GET /api/machines/{machineId}/vulnerabilities
请求标头
名称 | 类型 | 说明 |
---|---|---|
Authorization | String | 持有者 {token}。 必需。 |
请求正文
Empty
响应
如果成功,此方法在正文中返回 200 OK,其中包含发现的漏洞信息。
示例
请求
下面是一个请求示例。
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
响应
下面是一个响应示例。
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}
另请参阅
提示
想要了解更多信息? 在技术社区中与 Microsoft 安全社区互动: Microsoft Defender for Endpoint 技术社区。