Exportar a avaliação de vulnerabilidades de software por dispositivo
Aplica-se a:
Quer experimentar o Microsoft Defender para Endpoint? Inscreva-se numa versão de avaliação gratuita.
Devolve todas as vulnerabilidades de software conhecidas e respetivos detalhes para todos os dispositivos, numa base por dispositivo.
As chamadas API diferentes odem tipos de dados diferentes. Uma vez que a quantidade de dados pode ser grande, existem duas formas de ser recuperada:
Exportar resposta JSON da avaliação de vulnerabilidades de software A API retira todos os dados da sua organização como respostas Json. Este método é mais adequado para pequenas organizações com dispositivos com menos de 100 K. A resposta é paginada, @pelo que pode utilizar o campo odata.nextLink da resposta para os resultados próximos.
Exportar a avaliação de vulnerabilidades do software através de ficheiros Esta solução de API permite fazer grandes quantidades de dados de forma mais rápida e fiável. Os ficheiros via-files são recomendados para grandes organizações, com mais de 100 K dispositivos. Esta API obtete todos os dados na sua organização à medida que transfere ficheiros. A resposta contém URLs para transferir todos os dados do Azure Armazenamento. Esta API permite-lhe transferir todos os seus dados do Azure Armazenamento da seguinte forma:
- Ligue para a API para obter uma lista de URLs de transferência com todos os dados da sua organização.
- Transfira todos os ficheiros com os URLs de transferência e processe os dados como quiser.
Resposta JSON da avaliação de vulnerabilidades de software de exportação delta Devolve uma tabela com uma entrada para cada combinação exclusiva de: DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId e EventTimestamp. A API retira dados na sua organização como respostas Json. A resposta é paginada, pelo que pode utilizar o campo @odata.NextLink da resposta para os resultados próximos.
A "avaliação completa de vulnerabilidades de software (resposta JSON)" é utilizada para obter um instantâneo completo da avaliação de vulnerabilidades de software da sua organização por dispositivo. No entanto, a chamada da API de exportação delta é utilizada para apenas as alterações que aconteceram entre uma data selecionada e a data atual (a chamada API de exportação "delta"). Em vez de obter uma exportação completa com uma grande quantidade de dados de cada vez, só receberá informações específicas sobre vulnerabilidades novas, corrigidas e atualizadas. A chamada API de resposta JSON de exportação Delta também pode ser utilizada para calcular KPIs diferentes, como "quantas vulnerabilidades foram corrigidas?" ou "Quantas vulnerabilidades novas foram adicionadas à minha organização?"
Uma vez que a chamada API de resposta JSON de exportação Delta para vulnerabilidades de software devolve dados apenas para um intervalo de datas alvo, não é considerado uma exportação completa.
Os dados recolhidos (através da resposta Json ou através de ficheiros) são o instantâneo atual do estado atual. Não contém dados históricos. Para recolher dados históricos, os clientes têm de guardar os dados nos seus próprios armazenamentos de dados.
Nota
Salvo indicação em contrário, todos os métodos de avaliação de exportação listados são exportados na totalidade e por dispositivo (também referidos por dispositivo).
1. Exportar a avaliação de vulnerabilidades do software (resposta JSON)
1.1 Descrição do método de API
Esta resposta da API contém todos os dados do software instalado por dispositivo. Devolve uma tabela com uma entrada para cada combinação exclusiva de DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID.
1.1.1 Limitações
- O tamanho máximo da página é 200.000.
- As limitações de tarifas desta API são de 30 chamadas por minuto e de 1000 chamadas por hora.
1.2 Permissões
É necessária uma das seguintes permissões para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Utilizar o Microsoft Defender para APIs de Pontos Finais para obter detalhes.
Tipo de permissão | Permissão | Nome a apresentar da permissão |
---|---|---|
Aplicação | Vulnerability.Read.All | 'Ler informações de vulnerabilidade da Gestão de Ameaças e Vulnerabilidades' |
Delegado (conta escolar ou escolar) | Vulnerability.Read | 'Ler informações de vulnerabilidade da Gestão de Ameaças e Vulnerabilidades' |
URL de 1.3
GET /api/machines/SoftwareVulnerabilitiesByMachine
1.4 Parâmetros
- pageSize (predefinição = 50.000): número de resultados em resposta.
- $top: Número de resultados a devolver (não devolve @odata.NextLink, pelo que não importa todos os dados).
1,5 Propriedades
Nota
- Cada registo é aproximadamente 1 KB de dados. Deve ter isto em conta ao selecionar o parâmetro pageSize correto para si.
- Poderão ser devolvidas algumas colunas adicionais na resposta. Estas colunas são temporárias e podem ser removidas. Utilize apenas as colunas documentadas.
- As propriedades definidas na seguinte tabela são listadas alfabeticamente por ID da propriedade. Ao executar esta API, o resultado resultado não será necessariamente devolvido na mesma ordem apresentada nesta tabela.
Propriedade (ID) | Tipo de dados | Descrição | Exemplo de um valor devolvido |
---|---|---|---|
CveId | Cadeia | Identificador exclusivo atribuído à vulnerabilidade de segurança no sistema de Vulnerabilidades e Exposição Comuns (CVE). | CVE-2020-15992 |
CvssScore | Cadeia | O resultado CVSS do CVE. | 6.2 |
DeviceId | Cadeia | Identificador exclusivo do dispositivo no serviço. | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
DeviceName | Cadeia | Nome de domínio completamente qualificado (FQDN) do dispositivo. | johnlaptop.europe.contoso.com |
DiskPaths | [Matriz] | Provas do disco de que o produto está instalado no dispositivo. | [ "C:\Programas (x86)\Microsoft\Silverlight\Application\silverlight.exe" ] |
ExploitabilityLevel | Cadeia | O nível de exploitability desta vulnerabilidade (NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) | ExploitIsInKit |
FirstSeenTimestamp | Cadeia | A primeira vez que o CVE deste produto foi visto no dispositivo. | 2020-11-03 10:13:34.8476880 |
ID | Cadeia | Identificador exclusivo do registo. | 123ABG55_573AG&mnp! |
LastSeenTimestamp | Cadeia | Da última vez que o CVE foi visto no dispositivo. | 2020-11-03 10:13:34.8476880 |
OSPlatform | Cadeia | Plataforma do sistema operativo em execução no dispositivo. Esta propriedade indica sistemas operativos específicos com variações na mesma família, como Windows 10 e Windows 11. Consulte plataformas e sistemas operativos suportados por tvm para obter detalhes. | Windows10 e Windows 11 |
RbacGroupName | Cadeia | O grupo controlo de acesso baseado em funções (RBAC). Se este dispositivo não estiver atribuído a nenhum grupo RBAC, o valor será "Não atribuído". Se a organização não contiver grupos RBAC, o valor será "Nenhum". | Servidores |
RecomendaçãoReferência | Cadeia | Uma referência ao ID de recomendação relacionado com este software. | va-microsoft-silverlight |
RecommendedSecurityUpdate (opcional) | Cadeia | Nome ou descrição da atualização de segurança fornecida pelo fornecedor do software para resolver a vulnerabilidade. | Atualizações de Segurança de Abril de 2020 |
RecommendedSecurityUpdateId (opcional) | Cadeia | Identificador das atualizações de segurança ou identificador aplicáveis para os artigos de orientação ou base de dados de conhecimento (BDC) correspondentes | 4550961 |
RegistryPaths | [Matriz] | Provas de registo de que o produto está instalado no dispositivo. | [ "HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight" ] |
SoftwareName | Cadeia | Nome do produto de software. | Chrome |
SoftwareVendor | Cadeia | Nome do fornecedor do software. | |
SoftwareVersion | Cadeia | Número de versão do produto de software. | 81.0.4044.138 |
VulnerabilitySeverityLevel | Cadeia | Nível de severidade atribuído à vulnerabilidade de segurança com base na pontuação CVSS e em fatores dinâmicos influenciados pelo panorama de ameaças. | Médio |
1.6 Exemplos
1.6.1 Exemplo de pedido
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5
1.6.2 Exemplo de resposta
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
"value": [
{
"id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
"deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "edge",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-edge"
},
{
"id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": ".net_framework",
"softwareVersion": "4.0.0.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-.net_framework"
},
{
"id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "system_center_2012_endpoint_protection",
"softwareVersion": "4.10.209.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection"
},
{
"id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
"deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.245.1206.2",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive"
},
{
"id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
"deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "windows_10" "Windows_11",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11"
}
],
"@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
2. Exportar a avaliação de vulnerabilidades do software (através de ficheiros)
2.1 Descrição do método de API
Esta resposta da API contém todos os dados do software instalado por dispositivo. Devolve uma tabela com uma entrada para cada combinação exclusiva de DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID.
2.1.2 Limitações
As limitações de tarifas desta API são de 5 chamadas por minuto e 20 chamadas por hora.
2.2 Permissões
É necessária uma das seguintes permissões para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Utilizar o Microsoft Defender para APIs de Pontos Finais para obter detalhes.
Tipo de permissão | Permissão | Nome a apresentar da permissão |
---|---|---|
Aplicação | Vulnerability.Read.All | 'Ler informações de vulnerabilidade da Gestão de Ameaças e Vulnerabilidades' |
Delegado (conta escolar ou escolar) | Vulnerability.Read | 'Ler informações de vulnerabilidade da Gestão de Ameaças e Vulnerabilidades' |
2.3 URL
GET /api/machines/SoftwareVulnerabilitiesExport
2.4 Parâmetros
- sasValidHours: O número de horas que os URLs de transferência serão válidos durante (máximo de 24 horas).
2.5 Propriedades
Nota
Os ficheiros são comprimidos em formato Gzip & formato Json com várias linhas.
Os URLs da transferência só são válidos durante 3 horas; Caso contrário, pode utilizar o parâmetro.
Para uma velocidade de transferência máxima dos seus dados, pode certificar-se de que está a transferir a partir da mesma região do Azure onde se encontram os seus dados.
Cada registo é aproximadamente 1KB de dados. Deve ter isto em conta ao selecionar o parâmetro pageSize correto para si.
Poderão ser devolvidas algumas colunas adicionais na resposta. Estas colunas são temporárias e podem ser removidas. Utilize apenas as colunas documentadas.
Propriedade (ID) | Tipo de dados | Descrição | Exemplo de um valor devolvido |
---|---|---|---|
Exportar ficheiros | matriz[] | Uma lista de URLs de transferência de ficheiros com o instantâneo atual da organização. | ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"] |
GeneratedTime | Cadeia | A hora em que a exportação foi gerada. | 2021-05-20T08:00:00Z |
2.6 Exemplos
2.6.1 Exemplo de pedido
GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport
2.6.2 Exemplo de resposta
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
"exportFiles": [
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
],
"generatedTime": "2021-01-11T11:01:00Z"
}
3. Avaliação de vulnerabilidades de software de exportação delta (resposta JSON)
Descrição do método da API de 3.1
Devolve uma tabela com uma entrada para cada combinação exclusiva de DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId. A API retira dados na sua organização como respostas Json. A resposta é paginada, pelo que pode utilizar o campo @odata.NextLink da resposta para os resultados próximos. Ao contrário da avaliação completa de vulnerabilidades de software (resposta JSON) (que é utilizada para obter um instantâneo completo da avaliação de vulnerabilidades de software da sua organização por dispositivo), a chamada JSON de exportação delta da API de resposta É utilizada para obter apenas as alterações que aconteceram entre uma data selecionada e a data atual (a chamada API "delta"). Em vez de obter uma exportação completa com uma grande quantidade de dados de cada vez, só receberá informações específicas sobre vulnerabilidades novas, corrigidas e atualizadas. A chamada API de resposta JSON de exportação Delta também pode ser utilizada para calcular KPIs diferentes, como "quantas vulnerabilidades foram corrigidas?" ou "Quantas vulnerabilidades novas foram adicionadas à minha organização?"
Nota
Recomenda-se vivamente que utilize a avaliação completa de vulnerabilidades de software de exportação por chamada da API do dispositivo pelo menos uma vez por semana e esta aplicação de vulnerabilidades de software de exportação adicional é alterada pela API do dispositivo (delta) todos os outros dias da semana. Ao contrário das outras APIs de resposta JSON dos Avaliações, a "exportação delta" não é uma exportação completa. A exportação delta inclui apenas as alterações que aconteceram entre uma data selecionada e a data atual (a chamada da API "delta").
3.1.1 Limitações
- O tamanho máximo da página é 200.000.
- O parâmetro sinceTime tem um máximo de 14 dias.
- As limitações de tarifas desta API são de 30 chamadas por minuto e de 1000 chamadas por hora.
3.2 Permissões
É necessária uma das seguintes permissões para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Utilizar o Microsoft Defender para APIs de Pontos Finais para obter detalhes.
Tipo de permissão | Permissão | Nome a apresentar da permissão |
---|---|---|
Aplicação | Vulnerability.Read.All | "Ler informações de vulnerabilidade da Gestão de Ameaças e Vulnerabilidades" |
Delegado (conta escolar ou escolar) | Vulnerability.Read | "Ler informações de vulnerabilidade da Gestão de Ameaças e Vulnerabilidades" |
3.3 URL
GET /api/machines/SoftwareVulnerabilityChangesByMachine
3.4 Parâmetros
- desdeTime (obrigatório): os dados entre uma hora e o dia de hoje selecionados.
- pageSize (predefinição = 50 000): número de resultados em resposta.
- $top: número de resultados a devolver (não devolve @odata.NextLink, pelo que não importa todos os dados).
3.5 Propriedades
Cada registo devolvido contém todos os dados da avaliação completa de vulnerabilidades de software de exportação pela API do dispositivo e mais dois campos: EventTimestamp e Status.
Nota
- Poderão ser devolvidas algumas colunas adicionais na resposta. Estas colunas são temporárias e podem ser removidas, pelo que deve utilizar apenas as colunas documentadas.
- As propriedades definidas na seguinte tabela são listadas alfabeticamente por ID da propriedade. Ao executar esta API, o resultado resultado não será necessariamente devolvido na mesma ordem apresentada nesta tabela.
Propriedade (ID) | Tipo de dados | Descrição | Exemplo de valor devolvido |
---|---|---|---|
CveId | Cadeia | Identificador exclusivo atribuído à vulnerabilidade de segurança no sistema de Vulnerabilidades e Exposição Comuns (CVE). | CVE-2020-15992 |
CvssScore | Cadeia | O resultado CVSS do CVE. | 6.2 |
DeviceId | Cadeia | Identificador exclusivo do dispositivo no serviço. | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
DeviceName | Cadeia | Nome de domínio completamente qualificado (FQDN) do dispositivo. | johnlaptop.europe.contoso.com |
DiskPaths | Matriz[cadeia] | Provas do disco de que o produto está instalado no dispositivo. | ["C:\Programas (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
EventTimestamp | Cadeia | A hora em que este evento delta foi encontrado. | 2021-01-11T11:06:08.291Z |
ExploitabilityLevel | Cadeia | O nível de exploitability desta vulnerabilidade (NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) | ExploitIsInKit |
FirstSeenTimestamp | Cadeia | A primeira vez que o CVE deste produto foi visto no dispositivo. | 2020-11-03 10:13:34.8476880 |
ID | Cadeia | Identificador exclusivo do registo. | 123ABG55_573AG&mnp! |
LastSeenTimestamp | Cadeia | Da última vez que o CVE foi visto no dispositivo. | 2020-11-03 10:13:34.8476880 |
OSPlatform | Cadeia | Plataforma do sistema operativo em execução no dispositivo; sistemas operativos específicos com variações dentro da mesma família, como Windows 10 e Windows 11. Consulte plataformas e sistemas operativos suportados por tvm para obter detalhes. | Windows10 e Windows 11 |
RbacGroupName | Cadeia | O grupo controlo de acesso baseado em funções (RBAC). Se este dispositivo não estiver atribuído a nenhum grupo RBAC, o valor será "Não atribuído". Se a organização não contiver grupos RBAC, o valor será "Nenhum". | Servidores |
RecomendaçãoReferência | cadeia | Uma referência ao ID de recomendação relacionado com este software. | va--microsoft--silverlight |
RecommendedSecurityUpdate | Cadeia | Nome ou descrição da atualização de segurança fornecida pelo fornecedor do software para resolver a vulnerabilidade. | Atualizações de Segurança de Abril de 2020 |
RecommendedSecurityUpdateId | Cadeia | Identificador das atualizações de segurança ou identificador aplicáveis para os artigos de orientação ou base de dados de conhecimento (BDC) correspondentes | 4550961 |
RegistryPaths | Matriz[cadeia] | Provas de registo de que o produto está instalado no dispositivo. | [ "HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome" ] |
SoftwareName | Cadeia | Nome do produto de software. | Chrome |
SoftwareVendor | Cadeia | Nome do fornecedor do software. | |
SoftwareVersion | Cadeia | Número de versão do produto de software. | 81.0.4044.138 |
Estado | Cadeia | Novo (para uma nova vulnerabilidade introduzida num dispositivo) ( 1) Corrigido (se esta vulnerabilidade já não existir no dispositivo, o que significa que foi remediado). (2) Atualizado (se uma vulnerabilidade num dispositivo tiver sido alterada. As alterações possíveis são: pontuação CVSS, nível de exploitability, nível de severidade, DiskPaths, RegistryPaths, RecommendedSecurityUpdate). | Corrigido |
VulnerabilitySeverityLevel | Cadeia | Nível de severidade atribuído à vulnerabilidade de segurança. Baseia-se na pontuação CVSS e em fatores dinâmicos influenciados pela paisagem de ameaças. | Médio |
Esclarecimentos
Se o software tiver sido atualizado da versão 1.0 para a versão 2.0 e ambas as versões estiverem expostas ao CVE-A, irá receber dois eventos separados:
- Corrigido: A versão CVE-A na versão 1.0 foi corrigida.
- Novo: CVE-A na versão 2.0 foi adicionada.
Se uma vulnerabilidade específica (por exemplo, CVE-A) foi vista pela primeira vez numa hora específica (por exemplo, 10 de janeiro) no software com a versão 1.0 e, alguns dias depois, esse software foi atualizado para a versão 2.0, que também exposta ao mesmo CVE-A, irá receber estes dois eventos separados:
- Corrigido: CVE-X, FirstSeenTimestamp 10, versão 1,0.
- Novo: CVE-X, FirstSeenTimestamp 10 de janeiro, versão 2.0.
3.6 Exemplos
3.6.1 Exemplo de pedido
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z
3.6.2 Exemplo de resposta
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
"value": [
{
"id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
"deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "87.0.4280.88",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
],
"lastSeenTimestamp": "2021-01-04 00:29:42",
"firstSeenTimestamp": "2020-11-06 03:12:44",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
"deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.64.329.3",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-11 19:49:48",
"firstSeenTimestamp": "2020-12-07 18:25:47",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
"deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "mozilla",
"softwareName": "firefox",
"softwareVersion": "83.0.0.0",
"cveId": "CVE-2020-26971",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "193220",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
],
"lastSeenTimestamp": "2021-01-05 17:04:30",
"firstSeenTimestamp": "2020-05-06 12:42:19",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-mozilla-_-firefox",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
"deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "project",
"softwareVersion": "16.0.13701.20000",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
],
"lastSeenTimestamp": "2021-01-03 23:38:03",
"firstSeenTimestamp": "2019-08-01 22:56:12",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-project",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
"deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "81.0.4044.138",
"cveId": "CVE-2020-16011",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "ADV 200002",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
],
"lastSeenTimestamp": "2020-12-10 22:45:41",
"firstSeenTimestamp": "2020-07-26 02:13:43",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
}
],
"@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
Consulte também
- Exportar métodos de avaliação e propriedades por dispositivo
- Exportar a avaliação de configuração segura por dispositivo
- Exportar a avaliação do inventário de software por dispositivo
Outros relacionados