نقاط الضعف في القائمة
ينطبق على:
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
ملاحظة
إذا كنت أحد عملاء حكومة الولايات المتحدة، فالرجاء استخدام معرفات URI المدرجة في Microsoft Defender لنقطة النهاية لعملاء حكومة الولايات المتحدة.
تلميح
للحصول على أداء أفضل، يمكنك استخدام الخادم الأقرب إلى موقعك الجغرافي:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
هام
تتعلق بعض المعلومات الواردة في هذه المقالة بالناتج الذي تم إصداره مسبقًا والذي قد يتم تعديله بشكل كبير قبل إصداره تجاريًا. لا تقدم Microsoft أي ضمانات، يتم التعبير عنها أو تضمينها، فيما يتعلق بالمعلومات المقدمة هنا.
وصف واجهة برمجة التطبيقات
استرداد قائمة بجميع الثغرات الأمنية.
يدعم استعلامات OData V4.
عوامل تشغيل OData المدعومة:
$filter
على: id
و name
description
و cvssV3
و publishedOn
severity
updatedOn
خصائص.
$top
بقيمة قصوى تبلغ 8000.
$skip
.
راجع الأمثلة في استعلامات OData مع Microsoft Defender لنقطة النهاية.
الأذونات
أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.
نوع الإذن | إذن | اسم عرض الإذن |
---|---|---|
Application | الثغرة الأمنية.Read.All | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
مفوض (حساب العمل أو المؤسسة التعليمية) | ثغرة أمنية.قراءة | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
طلب HTTP
GET /api/vulnerabilities
عناوين الطلبات
الاسم | نوع | الوصف |
---|---|---|
إذن | سلسلة | الحامل {token}. مطلوب. |
نص الطلب
أجوف
استجابه
إذا نجحت، فترجع هذه الطريقة 200 موافق مع قائمة الثغرات الأمنية في النص الأساسي.
مثل
مثال على الطلب
فيما يلي مثال على الطلب.
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities
مثال على الاستجابة
فيما يلي مثال على الاستجابة.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
"value": [
{
"id": "CVE-2024-7256",
"name": "CVE-2024-7256",
"description": "Summary: Google Chrome is vulnerable to a security bypass due to insufficient data validation in Dawn. An attacker can exploit this vulnerability by tricking a user into visiting a malicious website, allowing them to bypass security restrictions. Impact: If successfully exploited, this vulnerability could allow a remote attacker to bypass security restrictions in Google Chrome. Remediation: Apply the latest patches and updates provided by the respective vendors. Generated by AI",
"severity": "High",
"cvssV3": 8,
"cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"exposedMachines": 23,
"publishedOn": "2024-07-30T00:00:00Z",
"updatedOn": "2024-07-31T00:00:00Z",
"firstDetected": "2024-07-31T01:55:47Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": [],
"cveSupportability": "Supported",
"tags": [],
"epss": 0.632
}
]
}
راجع أيضًا
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.