디바이스당 소프트웨어 취약성 평가 내보내기
적용 대상:
엔드포인트용 Microsoft Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.
디바이스별로 알려진 모든 소프트웨어 취약성 및 모든 디바이스에 대한 세부 정보를 반환합니다.
다른 API 호출은 다양한 형식의 데이터를 가져옵니다. 데이터의 양이 클 수 있으므로 두 가지 방법으로 검색할 수 있습니다.
소프트웨어 취약성 평가 JSON 응답 내보내기 API는 조직의 모든 데이터를 Json 응답으로 가져옵니다. 이 방법은 디바이스가 100K 미만인 소규모 조직에 가장 적합합니다. 응답의 페이지가 매겨지므로 응답에서 @odata.nextLink 필드를 사용하여 다음 결과를 가져올 수 있습니다.
파일을 통해 소프트웨어 취약성 평가 내보내기 이 API 솔루션을 사용하면 더 많은 양의 데이터를 더 빠르고 안정적으로 끌어 올 수 있습니다. 100K 이상의 디바이스를 사용하는 대규모 조직에는 비아 파일을 사용하는 것이 좋습니다. 이 API는 조직의 모든 데이터를 다운로드 파일로 가져옵니다. 응답에는 Azure Storage에서 모든 데이터를 다운로드하는 URL이 포함됩니다. 이 API를 사용하면 다음과 같이 Azure Storage에서 모든 데이터를 다운로드할 수 있습니다.
- API를 호출하여 모든 조직 데이터와 함께 다운로드 URL 목록을 가져옵니다.
- 다운로드 URL을 사용하여 모든 파일을 다운로드하고 원하는 대로 데이터를 처리합니다.
델타 내보내기 소프트웨어 취약성 평가 JSON 응답 DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId 및 EventTimestamp의 모든 고유한 조합에 대한 항목이 있는 테이블을 반환합니다. API는 조직의 데이터를 Json 응답으로 끌어온다. 응답의 페이지가 매겨지므로 응답의 @odata.nextLink 필드를 사용하여 다음 결과를 가져올 수 있습니다.
전체 "JSON 응답(소프트웨어 취약성 평가)"은 디바이스별로 조직의 소프트웨어 취약성 평가에 대한 전체 스냅샷을 가져오는 데 사용됩니다. 그러나 델타 내보내기 API 호출은 선택한 날짜와 현재 날짜("델타" API 호출) 사이에 발생한 변경 내용만 가져오는 데 사용됩니다. 매번 많은 양의 데이터를 사용하여 전체 내보내기를 가져오는 대신 새 취약성, 수정 및 업데이트된 취약성에 대한 특정 정보만 얻을 수 있습니다. 델타 내보내기 JSON 응답 API 호출을 사용하여 "수정된 취약성 수"와 같은 다양한 KPI를 계산할 수도 있습니다. 또는 "조직에 얼마나 많은 새로운 취약성이 추가되었습니까?"
소프트웨어 취약성에 대한 델타 내보내기 JSON 응답 API 호출은 대상 날짜 범위에 대한 데이터만 반환하므로 전체 내보내 기로 간주되지 않습니다.
수집된 데이터( Json 응답 또는 파일을 통해 사용)는 현재 상태의 현재 스냅샷입니다. 기록 데이터가 포함되지 않습니다. 기록 데이터를 수집하려면 고객은 데이터를 자체 데이터 스토리지에 저장해야 합니다.
참고
달리 명시되지 않는 한 나열된 모든 내보내기 평가 방법은 전체 내보내 기 및 디바이스 별( 디바이스별 이라고도 함)입니다.
1. 소프트웨어 취약성 평가 내보내기(JSON 응답)
1.1 API 메서드 설명
이 API 응답에는 디바이스당 설치된 소프트웨어의 모든 데이터가 포함됩니다. DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID의 모든 고유한 조합에 대한 항목이 있는 테이블을 반환합니다.
1.1.1 제한 사항
- 최대 페이지 크기는 200,000입니다.
- 이 API에 대한 속도 제한은 분당 30개의 호출과 시간당 1000개의 호출입니다.
1.2 사용 권한
이 API를 호출하려면 다음 권한 중 하나가 필요합니다. 사용 권한을 선택하는 방법을 포함하여 자세한 내용은 엔드포인트용 Microsoft Defender API 사용을 참조하세요.
| 사용 권한 유형 | 사용 권한 | 사용 권한 표시 이름 |
|---|---|---|
| 응용 프로그램 | Vulnerability.Read.All | '위협 및 취약성 관리 취약성 정보 읽기' |
| 위임됨(회사 또는 학교 계정) | Vulnerability.Read | '위협 및 취약성 관리 취약성 정보 읽기' |
1.3 URL
GET /api/machines/SoftwareVulnerabilitiesByMachine
1.4 매개 변수
- pageSize(기본값 = 50,000): 응답 결과 수입니다.
- $top: 반환할 결과 수입니다(@odata.nextLink를 반환하지 않으므로 모든 데이터를 끌어오지 않음).
1.5 속성
참고
- 각 레코드는 약 1KB의 데이터입니다. 올바른 pageSize 매개 변수를 선택할 때 이를 고려해야 합니다.
- 응답에 일부 추가 열이 반환될 수 있습니다. 이러한 열은 임시이며 제거될 수 있습니다. 문서화된 열만 사용하세요.
- 다음 표에 정의된 속성은 속성 ID별로 사전순으로 나열됩니다. 이 API를 실행할 때 결과 출력이 반드시 이 테이블에 나열된 순서대로 반환되지는 않습니다.
| 속성(ID) | 데이터 형식 | 설명 | 반환된 값의 예 |
|---|---|---|---|
| CveId | String | CVE(Common Vulnerabilities and Exposures) 시스템에서 보안 취약성에 할당된 고유 식별자입니다. | CVE-2020-15992 |
| CvssScore | 문자열 | CVE의 CVSS 점수입니다. | 6.2 |
| DeviceId | 문자열 | 서비스의 디바이스에 대한 고유 식별자입니다. | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
| 장치 이름 | 문자열 | 디바이스의 FQDN(정규화된 도메인 이름)입니다. | johnlaptop.europe.contoso.com |
| DiskPaths | 배열[문자열] | 제품이 디바이스에 설치되었다는 디스크 증명 정보입니다. | [ "C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe" ] |
| ExploitabilityLevel | 문자열 | 이 취약성의 악용 가능성 수준(NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) | ExploitIsInKit |
| FirstSeenTimestamp | String | 이 제품의 CVE가 디바이스에서 처음 보였습니다. | 2020-11-03 10:13:34.8476880 |
| Id | String | 레코드의 고유 식별자입니다. | 123ABG55_573AG&mnp! |
| LastSeenTimestamp | String | 마지막으로 디바이스에서 CVE가 보였습니다. | 2020-11-03 10:13:34.8476880 |
| OSPlatform | String | 디바이스에서 실행되는 운영 체제의 플랫폼입니다. 이 속성은 Windows 10 및 Windows 11 같은 동일한 제품군 내에서 변형이 있는 특정 운영 체제를 나타냅니다. 자세한 내용은 tvm 지원 운영 체제 및 플랫폼을 참조하세요. | Windows10 및 Windows 11 |
| RbacGroupName | 문자열 | RBAC(역할 기반 액세스 제어) 그룹입니다. 이 디바이스가 RBAC 그룹에 할당되지 않은 경우 값은 "할당되지 않음"입니다. 조직에 RBAC 그룹이 없는 경우 값은 "없음"이 됩니다. | 서버 |
| RecommendationReference | String | 이 소프트웨어와 관련된 권장 사항 ID에 대한 참조입니다. | va-microsoft-silverlight |
| RecommendedSecurityUpdate(선택 사항) | 문자열 | 취약성을 해결하기 위해 소프트웨어 공급업체에서 제공하는 보안 업데이트의 이름 또는 설명입니다. | 2020년 4월 보안 업데이트 |
| RecommendedSecurityUpdateId(선택 사항) | 문자열 | 해당 지침 또는 KB(기술 자료) 문서의 적용 가능한 보안 업데이트 또는 식별자 식별자 | 4550961 |
| RegistryPaths | 배열[문자열] | 제품이 디바이스에 설치되었다는 레지스트리 증명 정보입니다. | [ "HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight" ] |
| SecurityUpdateAvailable | 부울 | 소프트웨어에 보안 업데이트를 사용할 수 있는지 여부를 나타냅니다. | 가능한 값은 true 또는 false입니다. |
| SoftwareName | String | 소프트웨어 제품의 이름입니다. | Chrome |
| SoftwareVendor | String | 소프트웨어 공급업체의 이름입니다. | |
| SoftwareVersion | String | 소프트웨어 제품의 버전 번호입니다. | 81.0.4044.138 |
| VulnerabilitySeverityLevel | String | CVSS 점수 및 위협 환경의 영향을 받는 동적 요인에 따라 보안 취약성에 할당된 심각도 수준입니다. | 보통 |
1.6 예제
1.6.1 요청 예제
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5
1.6.2 응답 예제
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
"value": [
{
"id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
"deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "edge",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-edge",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": ".net_framework",
"softwareVersion": "4.0.0.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-.net_framework",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "system_center_2012_endpoint_protection",
"softwareVersion": "4.10.209.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection",
"securityUpdateAvailable": true
},
{
"id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
"deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.245.1206.2",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"securityUpdateAvailable": true
},
{
"id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
"deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "windows_10" "Windows_11",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11",
"securityUpdateAvailable": true
}
],
"@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
2. 소프트웨어 취약성 평가 내보내기(파일을 통해)
2.1 API 메서드 설명
이 API 응답에는 디바이스당 설치된 소프트웨어의 모든 데이터가 포함됩니다. DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID의 모든 고유한 조합에 대한 항목이 있는 테이블을 반환합니다.
2.1.2 제한 사항
이 API에 대한 속도 제한은 분당 5개의 호출과 시간당 20개의 호출입니다.
2.2 사용 권한
이 API를 호출하려면 다음 권한 중 하나가 필요합니다. 사용 권한을 선택하는 방법을 포함하여 자세한 내용은 엔드포인트용 Microsoft Defender API 사용을 참조하세요.
| 사용 권한 유형 | 사용 권한 | 사용 권한 표시 이름 |
|---|---|---|
| 응용 프로그램 | Vulnerability.Read.All | '위협 및 취약성 관리 취약성 정보 읽기' |
| 위임됨(회사 또는 학교 계정) | Vulnerability.Read | '위협 및 취약성 관리 취약성 정보 읽기' |
2.3 URL
GET /api/machines/SoftwareVulnerabilitiesExport
2.4 매개 변수
- sasValidHours: 다운로드 URL이 유효한 시간(최대 24시간)입니다.
2.5 속성
참고
파일은 gzip 압축 & 여러 줄 Json 형식입니다.
다운로드 URL은 3시간 동안만 유효합니다. 그렇지 않으면 매개 변수를 사용할 수 있습니다.
데이터의 최대 다운로드 속도를 위해 데이터가 있는 동일한 Azure 지역에서 다운로드하고 있는지 확인할 수 있습니다.
각 레코드는 약 1KB의 데이터입니다. 올바른 pageSize 매개 변수를 선택할 때 이를 고려해야 합니다.
응답에 일부 추가 열이 반환될 수 있습니다. 이러한 열은 임시이며 제거될 수 있습니다. 문서화된 열만 사용하세요.
| 속성(ID) | 데이터 형식 | 설명 | 반환된 값의 예 |
|---|---|---|---|
| 파일 내보내기 | 배열[문자열] | 조직의 현재 스냅샷을 보유하는 파일에 대한 다운로드 URL 목록입니다. | ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"] |
| GeneratedTime | String | 내보내기가 생성된 시간입니다. | 2021-05-20T08:00:00Z |
2.6 예제
2.6.1 요청 예제
GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport
2.6.2 응답 예제
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
"exportFiles": [
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
],
"generatedTime": "2021-01-11T11:01:00Z"
}
3. 델타 내보내기 소프트웨어 취약성 평가(JSON 응답)
3.1 API 메서드 설명
DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId의 모든 고유한 조합에 대한 항목이 있는 테이블을 반환합니다. API는 조직의 데이터를 Json 응답으로 끌어온다. 응답의 페이지가 매겨지므로 응답의 @odata.nextLink 필드를 사용하여 다음 결과를 가져올 수 있습니다. 전체 소프트웨어 취약성 평가(JSON 응답)(디바이스별로 조직의 소프트웨어 취약성 평가의 전체 스냅샷을 가져오는 데 사용됨)와 달리 델타 내보내기 JSON 응답 API 호출은 선택한 날짜와 현재 날짜("델타" API 호출) 사이에 발생한 변경 내용만 가져오는 데 사용됩니다. 매번 많은 양의 데이터를 사용하여 전체 내보내기를 가져오는 대신 새 취약성, 수정 및 업데이트된 취약성에 대한 특정 정보만 얻을 수 있습니다. 델타 내보내기 JSON 응답 API 호출을 사용하여 "수정된 취약성 수"와 같은 다양한 KPI를 계산할 수도 있습니다. 또는 "조직에 얼마나 많은 새로운 취약성이 추가되었습니까?"
참고
디바이스 API 호출에 의한 전체 내보내기 소프트웨어 취약성 평가를 일주일에 한 번 이상 사용하는 것이 좋으며, 이 추가 내보내기 소프트웨어 취약성은 요일 내내 디바이스(델타) API 호출에 의해 변경됩니다. 다른 평가 JSON 응답 API와 달리 "델타 내보내기"는 전체 내보내기가 아닙니다. 델타 내보내기에서는 선택한 날짜와 현재 날짜("델타" API 호출) 사이에 발생한 변경 내용만 포함합니다.
3.1.1 제한 사항
- 최대 페이지 크기는 200,000입니다.
- sinceTime 매개 변수는 최대 14일입니다.
- 이 API에 대한 속도 제한은 분당 30개의 호출과 시간당 1000개의 호출입니다.
3.2 사용 권한
이 API를 호출하려면 다음 권한 중 하나가 필요합니다. 사용 권한을 선택하는 방법을 포함하여 자세한 내용은 엔드포인트용 Microsoft Defender API 사용을 참조하세요.
| 사용 권한 유형 | 사용 권한 | 사용 권한 표시 이름 |
|---|---|---|
| 응용 프로그램 | Vulnerability.Read.All | '위협 및 취약성 관리 취약성 정보 읽기' |
| 위임됨(회사 또는 학교 계정) | Vulnerability.Read | '위협 및 취약성 관리 취약성 정보 읽기' |
3.3 URL
GET /api/machines/SoftwareVulnerabilityChangesByMachine
3.4 매개 변수
- sinceTime(필수): 선택한 시간과 오늘 사이의 데이터입니다.
- pageSize(기본값 = 50,000): 응답 결과 수입니다.
- $top: 반환할 결과 수입니다(@odata.nextLink를 반환하지 않으므로 모든 데이터를 끌어오지 않음).
3.5 속성
반환된 각 레코드에는 디바이스 API에 의한 전체 내보내기 소프트웨어 취약성 평가의 모든 데이터와 EventTimestamp 및 상태 라는 두 개의 필드가 추가로 포함됩니다.
참고
- 응답에 일부 추가 열이 반환될 수 있습니다. 이러한 열은 일시적이고 제거될 수 있으므로 문서화된 열만 사용하세요.
- 다음 표에 정의된 속성은 속성 ID별로 사전순으로 나열됩니다. 이 API를 실행할 때 결과 출력이 반드시 이 테이블에 나열된 순서대로 반환되지는 않습니다.
| 속성(ID) | 데이터 형식 | 설명 | 반환된 값의 예 |
|---|---|---|---|
| CveId | String | CVE(Common Vulnerabilities and Exposures) 시스템에서 보안 취약성에 할당된 고유 식별자입니다. | CVE-2020-15992 |
| CvssScore | String | CVE의 CVSS 점수입니다. | 6.2 |
| DeviceId | String | 서비스의 디바이스에 대한 고유 식별자입니다. | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
| 장치 이름 | 문자열 | 디바이스의 FQDN(정규화된 도메인 이름)입니다. | johnlaptop.europe.contoso.com |
| DiskPaths | Array[string] | 제품이 디바이스에 설치되었다는 디스크 증명 정보입니다. | ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
| EventTimestamp | String | 이 델타 이벤트가 발견된 시간입니다. | 2021-01-11T11:06:08.291Z |
| ExploitabilityLevel | String | 이 취약성의 악용 가능성 수준(NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) | ExploitIsInKit |
| FirstSeenTimestamp | String | 이 제품의 CVE가 디바이스에서 처음 보였습니다. | 2020-11-03 10:13:34.8476880 |
| Id | String | 레코드의 고유 식별자입니다. | 123ABG55_573AG&mnp! |
| LastSeenTimestamp | String | 마지막으로 디바이스에서 CVE가 보였습니다. | 2020-11-03 10:13:34.8476880 |
| OSPlatform | 문자열 | 디바이스에서 실행되는 운영 체제의 플랫폼 Windows 10 및 Windows 11 같은 동일한 제품군 내의 변형이 있는 특정 운영 체제 자세한 내용은 tvm 지원 운영 체제 및 플랫폼을 참조하세요. | Windows10 및 Windows 11 |
| RbacGroupName | 문자열 | RBAC(역할 기반 액세스 제어) 그룹입니다. 이 디바이스가 RBAC 그룹에 할당되지 않은 경우 값은 "할당되지 않음"입니다. 조직에 RBAC 그룹이 없는 경우 값은 "없음"이 됩니다. | 서버 |
| RecommendationReference | 문자열 | 이 소프트웨어와 관련된 권장 사항 ID에 대한 참조입니다. | va--microsoft--silverlight |
| RecommendedSecurityUpdate | String | 취약성을 해결하기 위해 소프트웨어 공급업체에서 제공하는 보안 업데이트의 이름 또는 설명입니다. | 2020년 4월 보안 업데이트 |
| RecommendedSecurityUpdateId | String | 해당 지침 또는 KB(기술 자료) 문서의 적용 가능한 보안 업데이트 또는 식별자 식별자 | 4550961 |
| RegistryPaths | Array[string] | 제품이 디바이스에 설치되었다는 레지스트리 증명 정보입니다. | [ "HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome" ] |
| SoftwareName | String | 소프트웨어 제품의 이름입니다. | Chrome |
| SoftwareVendor | String | 소프트웨어 공급업체의 이름입니다. | |
| SoftwareVersion | 문자열 | 소프트웨어 제품의 버전 번호입니다. | 81.0.4044.138 |
| 상태 | String | 새로 만들기(디바이스에 도입된 새로운 취약성의 경우) (1) 수정 되었습니다(이 취약성이 디바이스에 더 이상 존재하지 않는 경우, 즉 수정됨). (2) 업데이트됨 (디바이스의 취약성이 변경된 경우) 가능한 변경 사항은 CVSS 점수, 악용 가능성 수준, 심각도 수준, DiskPaths, RegistryPaths, RecommendedSecurityUpdate)입니다. | 고정 |
| VulnerabilitySeverityLevel | String | 보안 취약성에 할당된 심각도 수준입니다. CVSS 점수와 위협 환경의 영향을 받는 동적 요인을 기반으로 합니다. | 보통 |
해명
소프트웨어가 버전 1.0에서 버전 2.0으로 업데이트되고 두 버전이 모두 CVE-A에 노출되면 다음 두 개의 별도 이벤트를 받게 됩니다.
- 수정됨: 버전 1.0의 CVE-A가 수정되었습니다.
- 신규: 버전 2.0의 CVE-A가 추가되었습니다.
특정 취약성(예: CVE-A)이 버전 1.0이 있는 소프트웨어에서 특정 시간(예: 1월 10일)에 처음 표시되고 며칠 후 소프트웨어가 동일한 CVE-A에 노출된 버전 2.0으로 업데이트된 경우 다음 두 개의 분리된 이벤트를 받게 됩니다.
- 수정됨: CVE-X, FirstSeenTimestamp 1월 10일, 버전 1,0.
- 신규: CVE-X, FirstSeenTimestamp 1월 10일, 버전 2.0.
3.6 예제
3.6.1 요청 예제
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z
3.6.2 응답 예제
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
"value": [
{
"id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
"deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "87.0.4280.88",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
],
"lastSeenTimestamp": "2021-01-04 00:29:42",
"firstSeenTimestamp": "2020-11-06 03:12:44",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
"deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.64.329.3",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-11 19:49:48",
"firstSeenTimestamp": "2020-12-07 18:25:47",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
"deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "mozilla",
"softwareName": "firefox",
"softwareVersion": "83.0.0.0",
"cveId": "CVE-2020-26971",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "193220",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
],
"lastSeenTimestamp": "2021-01-05 17:04:30",
"firstSeenTimestamp": "2020-05-06 12:42:19",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-mozilla-_-firefox",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
"deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "project",
"softwareVersion": "16.0.13701.20000",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
],
"lastSeenTimestamp": "2021-01-03 23:38:03",
"firstSeenTimestamp": "2019-08-01 22:56:12",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-project",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
"deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "81.0.4044.138",
"cveId": "CVE-2020-16011",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "ADV 200002",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
],
"lastSeenTimestamp": "2020-12-10 22:45:41",
"firstSeenTimestamp": "2020-07-26 02:13:43",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
}
],
"@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
참고 항목
기타 관련