Tipo de recurso de vulnerabilidade
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Observação
Se for um cliente do Us Government, utilize os URIs listados no Microsoft Defender para Endpoint para clientes do Us Government.
Dica
Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Métodos
Método | Tipo de retorno | Descrição |
---|---|---|
Obter todas as vulnerabilidades | Coleção de vulnerabilidades | Obtém uma lista de todas as vulnerabilidades que afetam a organização |
Obter vulnerabilidade por ID | Vulnerabilidade | Obtém informações de vulnerabilidade pelo respetivo ID |
Listar dispositivos por vulnerabilidade | Coleção MachineRef | Obter uma lista de dispositivos associados ao ID de vulnerabilidade |
Listar vulnerabilidades por computador e software | Vulnerabilidade | Obtém uma lista de todas as vulnerabilidades que afetam a organização por computador e software. |
Propriedades
Propriedade | Tipo | Descrição |
---|---|---|
Id | Cadeia de caracteres | ID de Vulnerabilidade |
Nome | Cadeia de caracteres | Título da vulnerabilidade |
Descrição | Cadeia de caracteres | Descrição da vulnerabilidade |
Severity | Cadeia de caracteres | Gravidade da Vulnerabilidade. Os valores possíveis são: Baixo, Médio, Alto ou Crítico |
cvssV3 | Duplo | Classificação cvSS v3 |
cvssVector | Cadeia de caracteres | Uma representação textual comprimida que reflete os valores utilizados para derivar a pontuação |
exposedMachines | Long | Número de dispositivos expostos |
publishedOn | DateTime | Data em que a vulnerabilidade foi publicada |
updatedOn | DateTime | Data em que a vulnerabilidade foi atualizada |
publicExploit | Booliano | Existe exploração pública |
exploitVerified | Booliano | O Exploit é verificado para funcionar |
exploitInKit | Booliano | O Exploit faz parte de um exploit kit |
exploitTypes | Coleção de cadeias de caracteres | Exploração afetada. Os valores possíveis são: Escalamento de privilégios local, Denial of Service ou Local |
exploitUris | Coleção String | Explorar URLs de origem |
CveSupportability | Coleção de cadeias de caracteres | Os valores possíveis são: Suportado, Não Suportado ou SuportadoInPremium |
Dica
Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.