Partilhar via


Obter vulnerabilidades detetadas

Aplica-se a:

Quer experimentar o Microsoft Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Quer experimentar a Gestão de Vulnerabilidades do Microsoft Defender? Saiba mais sobre como se pode inscrever na versão de avaliação de pré-visualização pública da Gestão de Vulnerabilidades do Microsoft Defender.

Nota

Se for um cliente do Us Government, utilize os URIs listados no Microsoft Defender para Endpoint para clientes do Us Government.

Sugestão

Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

Descrição da API

Obtém uma coleção de vulnerabilidades detetadas relacionadas com um determinado ID de dispositivo.

Limitações

  1. As limitações de taxa para esta API são 50 chamadas por minuto e 1500 chamadas por hora.

Permissões

É necessária uma das seguintes permissões para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Utilizar as APIs do Microsoft Defender para Endpoint

Tipo de permissão Permissão Nome a apresentar da permissão
Aplicação Vulnerability.Read.All "Ler informações sobre vulnerabilidades da Gestão de Ameaças e Vulnerabilidades"
Delegado (conta escolar ou profissional) Vulnerabilidade.Leitura "Ler informações sobre vulnerabilidades da Gestão de Ameaças e Vulnerabilidades"

Pedido HTTP

GET /api/machines/{machineId}/vulnerabilities

Cabeçalhos de pedido

Name Tipo Descrição
Autorização Cadeia Portador {token}. Obrigatório.

Corpo do pedido

Vazio

Resposta

Se for bem-sucedido, este método devolve 200 OK com as informações de vulnerabilidade detetadas no corpo.

Exemplos:

Pedido

Eis um exemplo do pedido.

GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities

Resposta

Eis um exemplo da resposta.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
    "value": [
        {
            "id": "CVE-2019-1348",
            "name": "CVE-2019-1348",
            "description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
            "severity": "Medium",
            "cvssV3": 4.3,
            "exposedMachines": 1,
            "publishedOn": "2019-12-13T00:00:00Z",
            "updatedOn": "2019-12-13T00:00:00Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": []
        }
    ]
}

Consulte também

Sugestão

Quer saber mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.