类型:设备 CVE 的计数和 JSON 数组
响应字段
名字 |
类型 |
可为 Null/不可为 null |
值列表 |
u_count |
整数 |
不可为 null |
完整结果集中的对象数,包括所有页面。 |
u_device_cves |
设备 CVE 对象的 JSON 数组 |
不可为 null |
设备 CVE 对象的数组 |
设备 CVE 字段
名字 |
类型 |
可为 Null/不可为 null |
值列表 |
u_id |
整数 |
不可为 null |
本地管理控制台中的设备 ID。 |
u_name |
字符串 |
不可为 null |
设备的名称。 |
u_ip_address_objects |
IP 地址对象的 JSON 数组 |
不可为 null |
u_ip_address 值的数组,定义设备 IP 地址。 |
u_mac_address_objects |
MAC 地址对象的 JSON 数组 |
不可为 null |
u_mac_address 值的数组,其中列出了设备的 MAC 地址。 |
u_last_activity |
整数 |
不可为 null |
上次从设备或设备看到流量的时间戳。 |
u_last_update |
整数 |
不可为 null |
上次在设备上更改属性的时间戳,包括用户更改和自动系统更改。 |
u_cves |
CVE 的 JSON 数组 |
不可为 null |
CVE 详细信息 对象的数组 |
注意
如果 Defender for IoT 可以自信地标识其其中一个 IP 地址的 MAC 地址,则 MAC 地址将直接在 u_mac_address_objects
字段中返回。
如果 Defender for IoT 对 MAC 地址并不完全有信心,例如流量是通过路由器路由的,则 MAC 地址会改为在 u_guessed_mac_address
字段中返回,作为 IP 地址 JSON 数组的一部分。
u_ip_address_objects字段
名字 |
类型 |
可为 Null/不可为 null |
值列表 |
u_ip_address |
字符串 |
不可为 null |
设备 IP 地址之一 |
u_guessed_mac_address |
MAC 地址对象的 JSON 数组 |
不可为 null |
MAC 地址的 JSON 数组 |
u_mac_address_objects字段
名字 |
类型 |
可为 Null/不可为 null |
值列表 |
u_mac_address |
字符串 |
不可为 null |
设备的 MAC 地址之一 |
u_cves字段
名字 |
类型 |
可为 Null/不可为 null |
值列表 |
u_address |
字符串 |
不可为 null |
特定接口的地址,以及检测到 CVE 的特定固件。 |
u_cve_id |
字符串 |
不可为 null |
定义 CVE ID |
u_score |
字符串 |
不可为 null |
定义 CVE 风险评分 |
u_attack_vector |
字符串 |
不可为 null |
将攻击向量定义为以下方法之一:ADJACENT_NETWORK 、LOCAL 、NETWORK |
u_description |
字符串 |
不可为 null |
定义 CVE 说明 |
响应示例
{
"u_count": 2,
"u_device_cves": [{
"u_ip_address_objects": [{
"u_ip_address": "192.168.1.127",
"u_guessed_mac_addresses": [{
"u_mac_address": "00:0f:38:67:4f:1c"
}]
}],
"u_name": "192.168.1.127",
"u_mac_address_objects": [{
"u_mac_address": "00:0f:38:67:4f:1c"
}],
"u_last_update": 1664787209000,
"u_last_activity": 1664782792000,
"u_id": 135,
"u_cves": [{
"u_cve_id": "CVE-2015-2373",
"u_score": "10.0",
"u_ip_address": "192.168.1.127",
"u_description": "The Remote Desktop Protocol (RDP) server service in Microsoft Windows 7 SP1, Windows 8, and Windows Server 2012 allows remote attackers to execute arbitrary code via a series of crafted packets, aka \"Remote Desktop Protocol (RDP) Remote Code Execution Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2015-1635",
"u_score": "10.0",
"u_ip_address": "192.168.1.127",
"u_description": "HTTP.sys in Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 allows remote attackers to execute arbitrary code via crafted HTTP requests, aka \"HTTP.sys Remote Code Execution Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2015-0014",
"u_score": "10.0",
"u_ip_address": "192.168.1.127",
"u_description": "Buffer overflow in the Telnet service in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 allows remote attackers to execute arbitrary code via crafted packets, aka \"Windows Telnet Service Buffer Overflow Vulnerability.\"",
"u_attack_vector": "NETWORK"
}]
}, {
"u_ip_address_objects": [{
"u_ip_address": "10.13.10.5",
"u_guessed_mac_addresses": [{
"u_mac_address": "00:05:f0:00:0f:cd"
}]
}],
"u_name": "10.13.10.5",
"u_mac_address_objects": [{
"u_mac_address": "00:05:f0:00:0f:cd"
}],
"u_last_update": 1664787149000,
"u_last_activity": 1664782792000,
"u_id": 181,
"u_cves": [{
"u_cve_id": "CVE-2016-7182",
"u_score": "10.0",
"u_ip_address": "10.13.10.5",
"u_description": "The Graphics component in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; Office 2007 SP3; Office 2010 SP2; Word Viewer; Skype for Business 2016; Lync 2013 SP1; Lync 2010; Lync 2010 Attendee; and Live Meeting 2007 Console allows attackers to execute arbitrary code via a crafted True Type font, aka \"True Type Font Parsing Elevation of Privilege Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2016-3270",
"u_score": "10.0",
"u_ip_address": "10.13.10.5",
"u_description": "The Graphics component in the kernel in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607 allows local users to gain privileges via a crafted application, aka \"Win32k Elevation of Privilege Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2016-3266",
"u_score": "10.0",
"u_ip_address": "10.13.10.5",
"u_description": "The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allow local users to gain privileges via a crafted application, aka \"Win32k Elevation of Privilege Vulnerability,\" a different vulnerability than CVE-2016-3376, CVE-2016-7185, and CVE-2016-7211.",
"u_attack_vector": "NETWORK"
}]
}]
}