Exportar avaliação de vulnerabilidades de software por dispositivo

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Retorna todas as vulnerabilidades de software conhecidas e seus detalhes para todos os dispositivos, por dispositivo.

Chamadas de API diferentes obtêm tipos diferentes de dados. Como a quantidade de dados pode ser grande, há duas maneiras de serem recuperados:

  1. Exportar resposta JSON de avaliação de vulnerabilidades de software A API puxa todos os dados em sua organização como respostas Json. Esse método é melhor para organizações pequenas com menos de 100 K dispositivos. A resposta é paginada, para que você possa usar o campo @odata.nextLink da resposta para buscar os próximos resultados.

  2. Exportar avaliação de vulnerabilidades de software por meio de arquivos Essa solução de API permite extrair quantidades maiores de dados de forma mais rápida e confiável. Os arquivos via arquivos são recomendados para organizações grandes, com mais de 100 K dispositivos. Essa API puxa todos os dados em sua organização como arquivos de download. A resposta contém URLs para baixar todos os dados do Armazenamento do Azure. Essa API permite baixar todos os dados do Armazenamento do Azure da seguinte maneira:

    • Chame a API para obter uma lista de URLs de download com todos os dados da organização.
    • Baixe todos os arquivos usando as URLs de download e processe os dados como quiser.
  3. Resposta JSON de avaliação de vulnerabilidades de software de exportação delta Retorna uma tabela com uma entrada para cada combinação exclusiva de: DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId e EventTimestamp. A API puxa dados em sua organização como respostas Json. A resposta é paginada, para que você possa usar o @odata.nextLink campo da resposta para buscar os próximos resultados.

    A "avaliação completa de vulnerabilidades de software (resposta JSON)" é usada para obter uma instantâneo inteira da avaliação de vulnerabilidades de software da sua organização por dispositivo. No entanto, a chamada de API de exportação delta é usada para buscar apenas as alterações que ocorreram entre uma data selecionada e a data atual (a chamada de API "delta"). Em vez de obter uma exportação completa com uma grande quantidade de dados todas as vezes, você só obterá informações específicas sobre vulnerabilidades novas, fixas e atualizadas. A chamada de API de resposta JSON de exportação delta também pode ser usada para calcular diferentes KPIs, como "quantas vulnerabilidades foram corrigidas?" ou "quantas novas vulnerabilidades foram adicionadas à minha organização?"

    Como a chamada de API de resposta JSON de exportação delta para vulnerabilidades de software retorna dados apenas para um intervalo de datas de destino, ele não é considerado uma exportação completa.

Os dados coletados (usando a resposta Json ou por meio de arquivos) são os instantâneo atuais do estado atual. Ele não contém dados históricos. Para coletar dados históricos, os clientes devem salvar os dados em seus próprios armazenamentos de dados.

Observação

A menos que indicado o contrário, todos os métodos de avaliação de exportação listados são exportação completa e por dispositivo (também conhecido como por dispositivo).

1. Exportar avaliação de vulnerabilidades de software (resposta JSON)

1.1 Descrição do método de API

Essa resposta à API contém todos os dados de software instalado por dispositivo. Retorna uma tabela com uma entrada para cada combinação exclusiva de DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID.

1.1.1 Limitações

  • O tamanho máximo da página é de 200.000.
  • As limitações de taxa para essa API são 30 chamadas por minuto e 1000 chamadas por hora.

1.2 Permissões

Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Usar APIs Microsoft Defender para Ponto de Extremidade para obter detalhes.

Tipo de permissão Permissão Nome da exibição de permissão
Application Vulnerability.Read.All 'Ler informações de vulnerabilidade do Gerenciamento de Ameaças e Vulnerabilidades'
Delegado (conta corporativa ou de estudante) Vulnerabilidade.Leitura 'Ler informações de vulnerabilidade do Gerenciamento de Ameaças e Vulnerabilidades'

1.3 URL

GET /api/machines/SoftwareVulnerabilitiesByMachine

1.4 Parâmetros

  • pageSize (padrão = 50.000): número de resultados em resposta.
  • $top: número de resultados a serem retornados (não retorna @odata.nextLink e, portanto, não puxa todos os dados).

1.5 Propriedades

Observação

  • Cada registro tem aproximadamente 1 KB de dados. Você deve levar isso em conta ao escolher o parâmetro pageSize correto para você.
  • Algumas colunas adicionais podem ser retornadas na resposta. Essas colunas são temporárias e podem ser removidas, use apenas as colunas documentadas.
  • As propriedades definidas na tabela a seguir são listadas em ordem alfabética, por ID da propriedade. Ao executar essa API, a saída resultante não será necessariamente retornada na mesma ordem listada nesta tabela.

Propriedade (ID) Tipo de dados Descrição Exemplo de um valor retornado
CveId Cadeia de caracteres Identificador exclusivo atribuído à vulnerabilidade de segurança no sistema CVE (Vulnerabilidades Comuns e Exposições). CVE-2020-15992
CvssScore Cadeia de caracteres A pontuação CVSS da CVE. 6.2
DeviceId Cadeia de caracteres Identificador exclusivo para o dispositivo no serviço. 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1
DeviceName Cadeia de caracteres FQDN (nome de domínio totalmente qualificado) do dispositivo. johnlaptop.europe.contoso.com
DiskPaths Matriz[cadeia de caracteres] Evidência de disco de que o produto está instalado no dispositivo. ["C:\Arquivos do Programa (x86)\Microsoft\Silverlight\Application\silverlight.exe"]
ExploitabilityLevel Cadeia de caracteres O nível de explorabilidade dessa vulnerabilidade (NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) ExploitIsInKit
FirstSeenTimestamp Cadeia de caracteres Primeira vez que este produto CVE foi visto no dispositivo. 2020-11-03 10:13:34.8476880
Id Cadeia de caracteres Identificador exclusivo para o registro. 123ABG55_573AG&mnp!
LastSeenTimestamp Cadeia de caracteres Da última vez que a vulnerabilidade de software foi vista no dispositivo. 2020-11-03 10:13:34.8476880
OSPlatform Cadeia de caracteres Plataforma do sistema operacional em execução no dispositivo. Essa propriedade indica sistemas operacionais específicos com variações na mesma família, como Windows 10 e Windows 11. Consulte Gerenciamento de Vulnerabilidades do Microsoft Defender sistemas operacionais e plataformas com suporte para obter detalhes. Windows10 e Windows 11
RbacGroupName Cadeia de caracteres O grupo RBAC (controle de acesso baseado em função). Se esse dispositivo não for atribuído a nenhum grupo RBAC, o valor será "Não atribuído". Se a organização não contiver nenhum grupo RBAC, o valor será "Nenhum". Servidores
RecommendationReference Cadeia de caracteres Uma referência à ID de recomendação relacionada a este software. va-microsoft-silverlight
RecommendedSecurityUpdate (opcional) Cadeia de caracteres Nome ou descrição da atualização de segurança fornecida pelo fornecedor de software para resolver a vulnerabilidade. Atualizações de segurança de abril de 2020
RecommendedSecurityUpdateId (opcional) Cadeia de caracteres Identificador das atualizações de segurança ou identificador aplicáveis para os artigos de orientação ou base de dados de conhecimento (KB) correspondentes 4550961
RegistryPaths Matriz[cadeia de caracteres] Evidência do registro de que o produto está instalado no dispositivo. ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight"]
SecurityUpdateAvailable Booliano Indica se uma atualização de segurança está disponível para o software. Os valores possíveis são verdadeiros ou falsos.
SoftwareName Cadeia de caracteres Nome do produto de software. Chrome
SoftwareVendor Cadeia de caracteres Nome do fornecedor de software. Google
SoftwareVersion Cadeia de caracteres Número de versão do produto de software. 81.0.4044.138
VulnerabilitySeverityLevel Cadeia de caracteres Nível de gravidade atribuído à vulnerabilidade de segurança com base na pontuação CVSS. Médio

1.6 Exemplos

1.6.1 Exemplo de solicitação

GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5

1.6.2 Exemplo de resposta

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
    "value": [
        {
            "id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
            "deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "edge",
            "softwareVersion": "10.0.17763.1637",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-edge",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
            "deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": ".net_framework",
            "softwareVersion": "4.0.0.0",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
            ],
            "lastSeenTimestamp": "2020-12-30 13:18:33",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-.net_framework",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
            "deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "system_center_2012_endpoint_protection",
            "softwareVersion": "4.10.209.0",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
            ],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
            "deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "onedrive",
            "softwareVersion": "20.245.1206.2",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
            ],
            "lastSeenTimestamp": "2020-12-30 13:18:33",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-onedrive",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
            "deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "windows_10" "Windows_11",
            "softwareVersion": "10.0.17763.1637",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11",
            "securityUpdateAvailable": true
        }
    ],
    "@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}

2. Exportar avaliação de vulnerabilidades de software (por meio de arquivos)

Descrição do método de API 2.1

Essa resposta à API contém todos os dados de software instalado por dispositivo. Retorna uma tabela com uma entrada para cada combinação exclusiva de DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID.

2.1.2 Limitações

As limitações de taxa para essa API são 5 chamadas por minuto e 20 chamadas por hora.

2.2 Permissões

Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Usar MICROSOFT DEFENDER PARA PONTO DE EXTREMIDADE APIs para obter detalhes.

Tipo de permissão Permissão Nome da exibição de permissão
Application Vulnerability.Read.All 'Ler informações de vulnerabilidade do Gerenciamento de Ameaças e Vulnerabilidades'
Delegado (conta corporativa ou de estudante) Vulnerabilidade.Leitura 'Ler informações de vulnerabilidade do Gerenciamento de Ameaças e Vulnerabilidades'

2.3 URL

GET /api/machines/SoftwareVulnerabilitiesExport

Parâmetros 2.4

  • sasValidHours: o número de horas para o qual as URLs de download serão válidas (no máximo 24 horas).

2.5 Propriedades

Observação

  • Os arquivos são compactados gzip & no formato Json multiline.

  • As URLs de download são válidas apenas por 3 horas; caso contrário, você pode usar o parâmetro.

  • Para obter a velocidade máxima de download de seus dados, você pode ter certeza de que está baixando da mesma região do Azure que seus dados residem.

  • Cada registro é aproximadamente 1KB de dados. Você deve levar isso em conta ao escolher o parâmetro pageSize correto para você.

  • Algumas colunas adicionais podem ser retornadas na resposta. Essas colunas são temporárias e podem ser removidas, use apenas as colunas documentadas.



Propriedade (ID) Tipo de dados Descrição Exemplo de um valor retornado
Exportar arquivos array[string] Uma lista de URLs de download para arquivos que contêm o instantâneo atual da organização. ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"]
GeneratedTime Cadeia de caracteres O tempo em que a exportação foi gerada. 2021-05-20T08:00:00Z

2.6 Exemplos

2.6.1 Exemplo de solicitação

GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport

Exemplo de resposta 2.6.2

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
    "exportFiles": [
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
    ],
    "generatedTime": "2021-01-11T11:01:00Z"
}

3. Avaliação de vulnerabilidades de software de exportação delta (resposta JSON)

Descrição do método de API 3.1

Retorna uma tabela com uma entrada para cada combinação exclusiva de DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId. A API puxa dados em sua organização como respostas Json. A resposta é paginada, para que você possa usar o @odata.nextLink campo da resposta para buscar os próximos resultados. Ao contrário da avaliação completa de vulnerabilidades de software (resposta JSON) (que é usada para obter uma instantâneo inteira da avaliação de vulnerabilidades de software de sua organização por dispositivo) a chamada de API de resposta JSON de exportação delta é usada para buscar apenas as alterações que ocorreram entre uma data selecionada e a data atual (a chamada de API "delta"). Em vez de obter uma exportação completa com uma grande quantidade de dados todas as vezes, você só obterá informações específicas sobre vulnerabilidades novas, fixas e atualizadas. A chamada de API de resposta JSON de exportação delta também pode ser usada para calcular diferentes KPIs, como "quantas vulnerabilidades foram corrigidas?" ou "quantas novas vulnerabilidades foram adicionadas à minha organização?"

Observação

É altamente recomendável que você use a avaliação completa de vulnerabilidades de software de exportação por chamada de API do dispositivo pelo menos uma vez por semana, e essa chamada de API de software de exportação adicional muda por dispositivo (delta) em todos os outros dias da semana. Ao contrário das outras APIs de resposta JSON de avaliações, a "exportação delta" não é uma exportação completa. A exportação delta inclui apenas as alterações que ocorreram entre uma data selecionada e a data atual (a chamada de API "delta").

Limitações 3.1.1

  • O tamanho máximo da página é de 200.000.
  • O parâmetro sinceTime tem um máximo de 14 dias.
  • As limitações de taxa para essa API são 30 chamadas por minuto e 1000 chamadas por hora.

3.2 Permissões

Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Usar APIs Microsoft Defender para Ponto de Extremidade para obter detalhes.

Tipo de permissão Permissão Nome da exibição de permissão
Application Vulnerability.Read.All 'Ler informações de vulnerabilidade do Gerenciamento de Ameaças e Vulnerabilidades'
Delegado (conta corporativa ou de estudante) Vulnerabilidade.Leitura 'Ler informações de vulnerabilidade do Gerenciamento de Ameaças e Vulnerabilidades'

3.3 URL

GET /api/machines/SoftwareVulnerabilityChangesByMachine

Parâmetros 3.4

  • sinceTime (obrigatório): a hora de início da qual você deseja ver as alterações de dados. O gerenciamento de vulnerabilidades gera dados sobre vulnerabilidades novas e atualizadas a cada 6 horas. Os dados retornados incluirão todas as alterações capturadas no período de 6 horas em que o especificado sinceTime se encaixa, juntamente com as alterações em quaisquer períodos de 6 horas subsequentes até e incluindo os dados gerados mais recentemente.
  • pageSize (padrão = 50.000): número de resultados em resposta.
  • $top: número de resultados a serem retornados (não retorna @odata.nextLink e, portanto, não puxa todos os dados).

3.5 Propriedades

Cada registro retornado contém todos os dados da avaliação completa de vulnerabilidades de software de exportação pela API do dispositivo, além de mais dois campos: EventTimestamp e Status.

Observação

  • Algumas colunas adicionais podem ser retornadas na resposta. Essas colunas são temporárias e podem ser removidas, portanto, use apenas as colunas documentadas.
  • As propriedades definidas na tabela a seguir são listadas em ordem alfabética, por ID da propriedade. Ao executar essa API, a saída resultante não será necessariamente retornada na mesma ordem listada nesta tabela.


Propriedade (ID) Tipo de dados Descrição Exemplo de valor retornado
CveId Cadeia de caracteres Identificador exclusivo atribuído à vulnerabilidade de segurança no sistema CVE (Vulnerabilidades Comuns e Exposições). CVE-2020-15992
CvssScore Cadeia de caracteres A pontuação CVSS da CVE. 6.2
DeviceId Cadeia de caracteres Identificador exclusivo para o dispositivo no serviço. 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1
DeviceName Cadeia de caracteres FQDN (nome de domínio totalmente qualificado) do dispositivo. johnlaptop.europe.contoso.com
DiskPaths Matriz[cadeia de caracteres] Evidência de disco de que o produto está instalado no dispositivo. ["C:\Arquivos do Programa (x86)\Microsoft\Silverlight\Application\silverlight.exe"]
EventTimestamp Cadeia de caracteres A hora em que este evento delta foi encontrado. 2021-01-11T11:06:08.291Z
ExploitabilityLevel Cadeia de caracteres O nível de explorabilidade dessa vulnerabilidade (NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) ExploitIsInKit
FirstSeenTimestamp Cadeia de caracteres Primeira vez que a CVE desse produto foi vista no dispositivo. 2020-11-03 10:13:34.8476880
Id Cadeia de caracteres Identificador exclusivo para o registro. 123ABG55_573AG&mnp!
LastSeenTimestamp Cadeia de caracteres Da última vez que o CVE foi visto no dispositivo. 2020-11-03 10:13:34.8476880
OSPlatform Cadeia de caracteres Plataforma do sistema operacional em execução no dispositivo; sistemas operacionais específicos com variações na mesma família, como Windows 10 e Windows 11. Consulte Gerenciamento de Vulnerabilidades do Microsoft Defender sistemas operacionais e plataformas com suporte para obter detalhes. Windows10 e Windows 11
RbacGroupName Cadeia de caracteres O grupo RBAC (controle de acesso baseado em função). Se esse dispositivo não for atribuído a nenhum grupo RBAC, o valor será "Não atribuído". Se a organização não contiver nenhum grupo RBAC, o valor será "Nenhum". Servidores
RecommendationReference cadeia de caracteres Uma referência à ID de recomendação relacionada a este software. va-microsoft-silverlight
RecommendedSecurityUpdate Cadeia de caracteres Nome ou descrição da atualização de segurança fornecida pelo fornecedor de software para resolver a vulnerabilidade. Atualizações de segurança de abril de 2020
RecommendedSecurityUpdateId Cadeia de caracteres Identificador das atualizações de segurança ou identificador aplicáveis para os artigos de orientação ou base de dados de conhecimento (KB) correspondentes 4550961
RegistryPaths Matriz[cadeia de caracteres] Evidência do registro de que o produto está instalado no dispositivo. ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome"]
SoftwareName Cadeia de caracteres Nome do produto de software. Chrome
SoftwareVendor Cadeia de caracteres Nome do fornecedor de software. Google
SoftwareVersion Cadeia de caracteres Número de versão do produto de software. 81.0.4044.138
Status Cadeia de caracteres Novo (para uma nova vulnerabilidade introduzida em um dispositivo) (1) Corrigido (se essa vulnerabilidade não existir mais no dispositivo, o que significa que foi corrigido). (2) Atualizado (se uma vulnerabilidade em um dispositivo tiver sido alterada. As possíveis alterações são: pontuação CVSS, nível de explorabilidade, nível de gravidade, DiskPaths, RegistryPaths, RecommendedSecurityUpdate). Fixed
VulnerabilitySeverityLevel Cadeia de caracteres Nível de gravidade atribuído à vulnerabilidade de segurança. É baseado na pontuação do CVSS. Médio

Esclarecimentos

  • Se o software foi atualizado da versão 1.0 para a versão 2.0 e ambas as versões forem expostas ao CVE-A, você receberá dois eventos separados:

    1. Corrigido: O CVE-A na versão 1.0 foi corrigido.
    2. Novo: CVE-A na versão 2.0 foi adicionado.
  • Se uma vulnerabilidade específica (por exemplo, CVE-A) foi vista pela primeira vez em um momento específico (por exemplo, 10 de janeiro) no software com a versão 1.0 e alguns dias depois esse software foi atualizado para a versão 2.0 que também foi exposta ao mesmo CVE-A, você receberá esses dois eventos separados:

    1. Corrigido: CVE-X, FirstSeenTimestamp 10 de janeiro, versão 1,0.
    2. Novo: CVE-X, FirstSeenTimestamp 10 de janeiro, versão 2.0.

3.6 Exemplos

3.6.1 Exemplo de solicitação

GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z

Exemplo de resposta 3.6.2

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
    "value": [
        {
            "id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
            "deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "google",
            "softwareName": "chrome",
            "softwareVersion": "87.0.4280.88",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
            ],
            "lastSeenTimestamp": "2021-01-04 00:29:42",
            "firstSeenTimestamp": "2020-11-06 03:12:44",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-google-_-chrome",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
            "deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.18363.1256",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "onedrive",
            "softwareVersion": "20.64.329.3",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
            ],
            "lastSeenTimestamp": "2020-12-11 19:49:48",
            "firstSeenTimestamp": "2020-12-07 18:25:47",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-onedrive",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
            "deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "mozilla",
            "softwareName": "firefox",
            "softwareVersion": "83.0.0.0",
            "cveId": "CVE-2020-26971",
            "vulnerabilitySeverityLevel": "High",
            "recommendedSecurityUpdate": "193220",
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
            ],
            "lastSeenTimestamp": "2021-01-05 17:04:30",
            "firstSeenTimestamp": "2020-05-06 12:42:19",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-mozilla-_-firefox",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
            "deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "project",
            "softwareVersion": "16.0.13701.20000",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
            ],
            "lastSeenTimestamp": "2021-01-03 23:38:03",
            "firstSeenTimestamp": "2019-08-01 22:56:12",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-project",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
            "deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.18363.1256",
            "osArchitecture": "x64",
            "softwareVendor": "google",
            "softwareName": "chrome",
            "softwareVersion": "81.0.4044.138",
            "cveId": "CVE-2020-16011",
            "vulnerabilitySeverityLevel": "High",
            "recommendedSecurityUpdate": "ADV 200002",
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
            ],
            "lastSeenTimestamp": "2020-12-10 22:45:41",
            "firstSeenTimestamp": "2020-07-26 02:13:43",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-google-_-chrome",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        }
    ],
    "@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}

Confira também

Outros relacionados

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.