취약성 목록
적용 대상:
엔드포인트용 Microsoft Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.
참고
미국 정부 고객인 경우 미국 정부 고객용 끝점용 Microsoft Defender에나열된 URIS를 사용하시기 바랍니다.
팁
성능을 향상시키려면 서버를 지리적 위치에 더 가깝게 사용할 수 있습니다.
- api-us.securitycenter.microsoft.com
- api-eu.securitycenter.microsoft.com
- api-uk.securitycenter.microsoft.com
중요
일부 정보는 상용으로 출시되기 전에 실질적으로 수정될 수 있는 사전 릴리스된 제품과 관련이 있습니다. Microsoft는 여기에서 제공하는 정보와 관련하여 명시적이거나 묵시적인 어떠한 보증도 제공하지 않습니다.
API 설명
모든 취약성 목록을 검색합니다.
OData V4 쿼리를 지원합니다.
OData 지원 연산자:
$filter on: id name , , , , , description , cvssV3 및 publishedOn severity updatedOn 속성.
$top 는 최대값 10,000입니다.
$skip.
끝점용 Microsoft Defender를 사용하여 OData 쿼리의 예를 참조합니다.
사용 권한
이 API를 호출하려면 다음 권한 중 하나가 필요합니다. 사용 권한을 선택하는 방법을 포함하여 자세한 내용은 Use Microsoft Defender for Endpoint API for details을 참조합니다.
| 사용 권한 유형 | 사용 권한 | 사용 권한 표시 이름 |
|---|---|---|
| 응용 프로그램 | Vulnerability.Read.All | '위협 및 취약성 관리 취약성 정보 읽기' |
| 위임(직장 또는 학교 계정) | Vulnerability.Read | '위협 및 취약성 관리 취약성 정보 읽기' |
HTTP 요청
GET /api/vulnerabilities
요청 헤더
| 이름 | 유형 | 설명 |
|---|---|---|
| 권한 부여 | 문자열 | Bearer {token}. 필수입니다. |
요청 본문
비어 있음
응답
성공하면 이 메서드는 본문의 취약점 목록과 함께 200 OK를 반환합니다.
예제
요청 예제
다음은 요청의 예입니다.
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities
응답 예제
다음은 응답의 예입니다.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
"value": [
{
"id": "CVE-2019-0608",
"name": "CVE-2019-0608",
"description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 4,
"publishedOn": "2019-10-08T00:00:00Z",
"updatedOn": "2019-12-16T16:20:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
...
]
}