類型:裝置 CVE 的計數和 JSON 陣列
回應欄位
名字 |
類型 |
可為 Null/ 不可為 Null |
值清單 |
u_count |
整數 |
不可為 Null |
完整結果集中的物件數目,包括所有頁面。 |
u_device_cves |
裝置 CVE 物件的 JSON 陣列 |
不可為 Null |
裝置 CVE 物件的陣列 |
裝置 CVE 欄位
名字 |
類型 |
可為 Null/ 不可為 Null |
值清單 |
u_id |
整數 |
不可為 Null |
內部部署管理控制台中的裝置標識碼。 |
u_name |
字串 |
不可為 Null |
裝置的名稱。 |
u_ip_address_objects |
IP 位址物件的 JSON 陣列 |
不可為 Null |
u_ip_address 值的陣列,定義裝置IP位址。 |
u_mac_address_objects |
MAC 位址物件的 JSON 陣列 |
不可為 Null |
u_mac_address 值的陣列,其中列出裝置的 MAC 位址。 |
u_last_activity |
整數 |
不可為 Null |
上次從裝置或到裝置看到流量的時間戳。 |
u_last_update |
整數 |
不可為 Null |
上次裝置上變更屬性的時間戳,包括使用者變更和自動化系統變更。 |
u_cves |
CVE 的 JSON 陣列 |
不可為 Null |
CVE 詳細數據 物件的陣列 |
注意
如果適用於IoT的Defender可以自信地識別其中一個IP位址的MAC位址,則會直接在 [u_mac_address_objects
] 字段中傳回 MAC 位址。
如果適用於IoT的Defender對MAC位址並不完全有信心,例如,如果流量已透過路由器路由傳送,則MAC位址會改為在 [u_guessed_mac_address
] 欄位中傳回,做為IP位址 JSON 陣組的一部分。
u_ip_address_objects欄位
名字 |
類型 |
可為 Null/ 不可為 Null |
值清單 |
u_ip_address |
字串 |
不可為 Null |
其中一個裝置的IP位址 |
u_guessed_mac_address |
MAC 位址物件的 JSON 陣列 |
不可為 Null |
MAC 位址的 JSON 陣列 |
u_mac_address_objects欄位
名字 |
類型 |
可為 Null/ 不可為 Null |
值清單 |
u_mac_address |
字串 |
不可為 Null |
其中一個裝置的 MAC 位址 |
u_cves欄位
名字 |
類型 |
可為 Null/ 不可為 Null |
值清單 |
u_address |
字串 |
不可為 Null |
特定介面的位址,其中包含偵測到 CVE 的特定韌體。 |
u_cve_id |
字串 |
不可為 Null |
定義 CVE 識別碼 |
u_score |
字串 |
不可為 Null |
定義 CVE 風險分數 |
u_attack_vector |
字串 |
不可為 Null |
將攻擊向量定義為下列其中一項:ADJACENT_NETWORK 、LOCAL 、NETWORK |
u_description |
字串 |
不可為 Null |
定義 CVE 描述 |
回應範例
{
"u_count": 2,
"u_device_cves": [{
"u_ip_address_objects": [{
"u_ip_address": "192.168.1.127",
"u_guessed_mac_addresses": [{
"u_mac_address": "00:0f:38:67:4f:1c"
}]
}],
"u_name": "192.168.1.127",
"u_mac_address_objects": [{
"u_mac_address": "00:0f:38:67:4f:1c"
}],
"u_last_update": 1664787209000,
"u_last_activity": 1664782792000,
"u_id": 135,
"u_cves": [{
"u_cve_id": "CVE-2015-2373",
"u_score": "10.0",
"u_ip_address": "192.168.1.127",
"u_description": "The Remote Desktop Protocol (RDP) server service in Microsoft Windows 7 SP1, Windows 8, and Windows Server 2012 allows remote attackers to execute arbitrary code via a series of crafted packets, aka \"Remote Desktop Protocol (RDP) Remote Code Execution Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2015-1635",
"u_score": "10.0",
"u_ip_address": "192.168.1.127",
"u_description": "HTTP.sys in Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 allows remote attackers to execute arbitrary code via crafted HTTP requests, aka \"HTTP.sys Remote Code Execution Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2015-0014",
"u_score": "10.0",
"u_ip_address": "192.168.1.127",
"u_description": "Buffer overflow in the Telnet service in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 allows remote attackers to execute arbitrary code via crafted packets, aka \"Windows Telnet Service Buffer Overflow Vulnerability.\"",
"u_attack_vector": "NETWORK"
}]
}, {
"u_ip_address_objects": [{
"u_ip_address": "10.13.10.5",
"u_guessed_mac_addresses": [{
"u_mac_address": "00:05:f0:00:0f:cd"
}]
}],
"u_name": "10.13.10.5",
"u_mac_address_objects": [{
"u_mac_address": "00:05:f0:00:0f:cd"
}],
"u_last_update": 1664787149000,
"u_last_activity": 1664782792000,
"u_id": 181,
"u_cves": [{
"u_cve_id": "CVE-2016-7182",
"u_score": "10.0",
"u_ip_address": "10.13.10.5",
"u_description": "The Graphics component in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; Windows 10 Gold, 1511, and 1607; Office 2007 SP3; Office 2010 SP2; Word Viewer; Skype for Business 2016; Lync 2013 SP1; Lync 2010; Lync 2010 Attendee; and Live Meeting 2007 Console allows attackers to execute arbitrary code via a crafted True Type font, aka \"True Type Font Parsing Elevation of Privilege Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2016-3270",
"u_score": "10.0",
"u_ip_address": "10.13.10.5",
"u_description": "The Graphics component in the kernel in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607 allows local users to gain privileges via a crafted application, aka \"Win32k Elevation of Privilege Vulnerability.\"",
"u_attack_vector": "NETWORK"
}, {
"u_cve_id": "CVE-2016-3266",
"u_score": "10.0",
"u_ip_address": "10.13.10.5",
"u_description": "The kernel-mode drivers in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold, 1511, and 1607 allow local users to gain privileges via a crafted application, aka \"Win32k Elevation of Privilege Vulnerability,\" a different vulnerability than CVE-2016-3376, CVE-2016-7185, and CVE-2016-7211.",
"u_attack_vector": "NETWORK"
}]
}]
}