الحصول على ثغرة أمنية بواسطة المعرّف
ينطبق على:
- الخطة 1 من Microsoft Defender لنقطة النهاية
- مشكلات الأداء في Microsoft Defender لنقطة النهاية
- Microsoft Defender XDR
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
ملاحظة
إذا كنت أحد عملاء حكومة الولايات المتحدة، فالرجاء استخدام معرفات URI المدرجة في Microsoft Defender لنقطة النهاية لعملاء حكومة الولايات المتحدة.
تلميح
للحصول على أداء أفضل، يمكنك استخدام الخادم الأقرب إلى موقعك الجغرافي:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
هام
تتعلق بعض المعلومات الواردة في هذه المقالة بالناتج الذي تم إصداره مسبقًا والذي قد يتم تعديله بشكل كبير قبل إصداره تجاريًا. لا تقدم Microsoft أي ضمانات، يتم التعبير عنها أو تضمينها، فيما يتعلق بالمعلومات المقدمة هنا.
استرداد معلومات الثغرات الأمنية بواسطة معرفها.
الأذونات
أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.
نوع الإذن | إذن | اسم عرض الإذن |
---|---|---|
Application | الثغرة الأمنية.Read.All | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
مفوض (حساب العمل أو المؤسسة التعليمية) | ثغرة أمنية.قراءة | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
طلب HTTP
GET /api/vulnerabilities/{cveId}
عناوين الطلبات
الاسم | نوع | الوصف |
---|---|---|
إذن | سلسلة | الحامل {token}. مطلوب. |
نص الطلب
أجوف
استجابه
إذا نجحت، فترجع هذه الطريقة 200 موافق مع معلومات الثغرة الأمنية في النص الأساسي.
مثل
مثال على الطلب
فيما يلي مثال على الطلب.
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities/CVE-2019-0608
مثال على الاستجابة
فيما يلي مثال على الاستجابة.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities/$entity",
"id": "CVE-2019-0608",
"name": "CVE-2019-0608",
"description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 4,
"publishedOn": "2019-10-08T00:00:00Z",
"updatedOn": "2019-12-16T16:20:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
المواضيع ذات الصلة
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.