デバイスごとにソフトウェアの脆弱性をエクスポートする機能は、既知のすべてのソフトウェア脆弱性とその詳細をデバイスごとに返します。 特に明記されていない限り、一覧表示されているすべてのエクスポート評価方法は 、完全なエクスポート と デバイス別 ( デバイス別とも呼ばれます) です。
API 呼び出しによって、さまざまな種類のデータが取得されます。 データの量は大きくなる可能性があるため、次の 3 つの方法で取得できます。
ソフトウェア脆弱性評価のエクスポート: JSON 応答API は、organization内のすべてのデータを Json 応答としてプルします。 この方法は、 100 K 未満のデバイスを持つ小規模な組織に最適です。 応答はページ分割されるため、応答の@odata.nextLink フィールドを使用して、次の結果をフェッチできます。
ソフトウェア脆弱性評価のエクスポート: ファイル経由 この API ソリューションを使用すると、大量のデータをより迅速かつ確実にプルできます。 100 K を超えるデバイスを持つ大規模な組織には、ビア ファイルを使用することをお勧めします。 この API は、組織内のすべてのデータをダウンロード ファイルとしてプルします。 応答には、Azure Storage からすべてのデータをダウンロードするための URL が含まれています。 この API を使用すると、次のように Azure Storage からすべてのデータをダウンロードできます:
- すべての組織データを含むダウンロード URL の一覧を取得するには、API を呼び出します。
- ダウンロード URL を使用してすべてのファイルをダウンロードし、データを好きなように処理します。
差分エクスポート ソフトウェアの脆弱性評価: JSON 応答 DeviceId、SoftwareVendor、SoftwareName、SoftwareVersion、CveId、EventTimestamp の一意の組み合わせごとにエントリを含むテーブルを返します。 API は、organization内のデータを Json 応答としてプルします。 応答はページ分割されているため、応答の @odata.nextLink フィールドを使用して次の結果を取得できます。
完全な "ソフトウェア脆弱性評価 (JSON 応答)" は、デバイスごとのorganizationのソフトウェア脆弱性評価のスナップショット全体を取得するために使用されます。 ただし、デルタ エクスポート API 呼び出しは、選択した日付と現在の日付 ("delta" API 呼び出し) の間で発生した変更のみをフェッチするために使用されます。 毎回大量のデータを含む完全なエクスポートを取得する代わりに、新しい、修正された、更新された脆弱性に関する特定の情報のみを取得します。 デルタ エクスポート JSON 応答 API 呼び出しを使用して、"修正された脆弱性の数" や "organization に追加された新しい脆弱性の数" などのさまざまな KPI を計算することもできます。
ソフトウェアの脆弱性に対する Delta export JSON 応答 API 呼び出しでは、対象の日付範囲についてのみデータが返されるため、 完全なエクスポートとは見なされません。
収集されたデータ (Json 応答またはファイル経由) は、現在の状態の現在のスナップショットです。 履歴データは含まれません。 履歴データを収集するには、お客様が独自のデータ ストレージにデータを保存する必要があります。
1. ソフトウェア脆弱性評価のエクスポート (JSON 応答)
1.1 API メソッドの説明
この API 応答には、デバイスごとにインストールされているソフトウェアのすべてのデータが含まれています。 DeviceId、SoftwareVendor、SoftwareName、SoftwareVersion、CVEID のすべての一意の組み合わせのエントリを含むテーブルを返します。
1.1.1 制限事項
- 最大ページ サイズは 200,000 です。
- この API のレート制限は、1 分あたり 30 呼び出しと 1 時間あたり 1,000 呼び出しです。
1.2 アクセス許可
この API を呼び出すには、次のいずれかのアクセス許可が必要です。 アクセス許可の選択方法など、詳細については、「Microsoft Defender for Endpoint API を使用する」を参照してください。
| アクセス許可の種類 | アクセス許可 | アクセス許可の表示名 |
|---|---|---|
| アプリケーション | Vulnerability.Read.All | '脅威と脆弱性管理の脆弱性情報の読み取り' |
| 委任 (職場または学校のアカウント) | Vulnerability.Read | '脅威と脆弱性管理の脆弱性情報の読み取り' |
1.3 URL
GET /api/machines/SoftwareVulnerabilitiesByMachine
1.4 パラメーター
- pageSize (既定値 = 50,000): 応答の結果の数。
- $top: 返す結果の数 ( @odata.nextLink は返されないため、すべてのデータをプルしません)。
1.5 プロパティ
- 各レコードは 1 KB のデータです。 適切な pageSize パラメーターを選択するときは、このサイズを考慮する必要があります。
- 応答で他の列が返される場合があります。 これらの列は一時的であり、削除される可能性があるため、文書化された列のみを使用します。
- 次のテーブルで定義されているプロパティは、プロパティ ID でアルファベット順にリスト表示されます。 この API の実行中に、結果の出力は必ずしもこの表に記載されている順序で返されるとは限りません。
| プロパティ (ID) | データ型 | 説明 | 戻り値の例 |
|---|---|---|---|
| CveId | 文字列 | 一般的な脆弱性と公開 (CVE) システムのセキュリティの脆弱性に割り当てられた一意の識別子。 | CVE-2020-15992 |
| CvssScore | 倍精度浮動小数点数 | CVE の CVSS スコア。 | 6.2 |
| DeviceId | 文字列 | サービス内のデバイスの一意の識別子。 | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
| DeviceName | 文字列 | デバイスの完全修飾ドメイン名 (FQDN)。 | johnlaptop.europe.contoso.com |
| DiskPaths | Array[string] | デバイスに製品がインストールされていることを示すディスク証拠。 | ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
| ExploitabilityLevel | 文字列 | この脆弱性の悪用可能性レベル (NoExploit、ExploitIsPublic、ExploitIsVerified、ExploitIsInKit) | ExploitIsInKit |
| FirstSeenTimestamp | 文字列 | この製品 CVE がデバイスに初めて表示されたとき。 | 2020-11-03 10:13:34.8476880 |
| ID | 文字列 | レコードの一意識別子。 | 123ABG55_573AG&mnp! |
| LastSeenTimestamp | 文字列 | ソフトウェアがデバイスで最後に報告された時刻。 | 2020-11-03 10:13:34.8476880 |
| OSPlatform | 文字列 | デバイスで実行されているオペレーティング システムのプラットフォーム。 このプロパティは、Windows 10やWindows 11など、同じファミリ内のバリエーションを持つ特定のオペレーティング システムを示します。 詳細については、「サポートされているオペレーティング システムとプラットフォームMicrosoft Defender 脆弱性の管理」を参照してください。 | Windows10 とWindows 11 |
| RbacGroupName | 文字列 | ロールベースのアクセス制御 (RBAC) グループ。 このデバイスが RBAC グループに割り当てられていない場合、値は "未割り当て" です。organizationに RBAC グループが含まれていない場合、値は "None" です。 | サーバー |
| RecommendationReference | 文字列 | このソフトウェアに関連する推奨事項 ID への参照。 | va--microsoft--silverlight |
| RecommendedSecurityUpdate (省略可能) | 文字列 | ソフトウェア ベンダーが脆弱性に対処するために提供するセキュリティ更新プログラムの名前または説明。 | 2020 年 4 月セキュリティ Updates |
| RecommendedSecurityUpdateId (省略可能) | 文字列 | 該当するセキュリティ更新プログラムの識別子、または対応するガイダンスまたはサポート情報 (KB) 記事の識別子 | 4550961 |
| RegistryPaths | Array[string] | 製品がデバイスにインストールされていることを示すレジストリの証拠。 | ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight"] |
| SecurityUpdateAvailable | ブール型 | ソフトウェアでセキュリティ更新プログラムを使用できるかどうかを示します。 | 指定できる値は true または false です。 |
| SoftwareName | 文字列 | ソフトウェア製品の名前。 | Chrome |
| SoftwareVendor | 文字列 | ソフトウェア ベンダーの名前。 | |
| SoftwareVersion | 文字列 | ソフトウェア製品のバージョン番号。 | 81.0.4044.138 |
| VulnerabilitySeverityLevel | 文字列 | CVSS スコアに基づいてセキュリティの脆弱性に割り当てられた重大度レベル。 | 中 |
1.6 例
1.6.1 要求の例
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5
1.6.2 応答の例
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
"value": [
{
"id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
"deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "edge",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-edge",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": ".net_framework",
"softwareVersion": "4.0.0.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-.net_framework",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "system_center_2012_endpoint_protection",
"softwareVersion": "4.10.209.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection",
"securityUpdateAvailable": true
},
{
"id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
"deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.245.1206.2",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"securityUpdateAvailable": true
},
{
"id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
"deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "windows_10" "Windows_11",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11",
"securityUpdateAvailable": true
}
],
"@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
2. ソフトウェア脆弱性評価のエクスポート (ファイル経由)
2.1 API メソッドの説明
この API 応答には、デバイスごとにインストールされているソフトウェアのすべてのデータが含まれています。 DeviceId、SoftwareVendor、SoftwareName、SoftwareVersion、CVEID のすべての一意の組み合わせのエントリを含むテーブルを返します。
2.1.2 制限事項
この API のレート制限は、1 分あたり 5 回の呼び出しと 1 時間あたり 20 回の呼び出しです。
2.2 権限
この API を呼び出すには、次のいずれかのアクセス許可が必要です。 アクセス許可の選択方法など、詳細については、「Microsoft Defender for Endpoint API を使用する」を参照してください。
| アクセス許可の種類 | アクセス許可 | アクセス許可の表示名 |
|---|---|---|
| アプリケーション | Vulnerability.Read.All | '脅威と脆弱性管理の脆弱性情報の読み取り' |
| 委任 (職場または学校のアカウント) | Vulnerability.Read | '脅威と脆弱性管理の脆弱性情報の読み取り' |
2.3 URL
GET /api/machines/SoftwareVulnerabilitiesExport
2.4 パラメーター
-
sasValidHours: ダウンロード URL が有効な時間数。 最大は 6 時間です。
2.5 プロパティ
- ファイルは、複数行の JSON 形式で GZIP 圧縮 & されます。
- ダウンロード URL は、
sasValidHoursパラメーターを使用しない限り、1 時間有効です。 - データの最大ダウンロード速度を得るために、データが存在するのと同じAzureリージョンからダウンロードしていることを確認できます。
- 各レコードは 1 KB のデータです。 正しい pageSize パラメーターを選択するときは、これを考慮する必要があります。
- 応答で追加の列が返される場合があります。 これらの列は一時的であり、削除される可能性があるため、文書化された列のみを使用します。
| プロパティ (ID) | データ型 | 説明 | 戻り値の例 |
|---|---|---|---|
| ファイルをエクスポートする | array[string] | 組織の現在のスナップショットを保持しているファイルのダウンロード URL のリスト。 | ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"] |
| GeneratedTime | String | エクスポートが生成された時刻。 | 2021-05-20T08:00:00Z |
2.6 例
2.6.1 要求の例
GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport
2.6.2 応答の例
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
"exportFiles": [
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
],
"generatedTime": "2021-01-11T11:01:00Z"
}
3. デルタ エクスポート ソフトウェアの脆弱性評価 (JSON 応答)
3.1 API メソッドの説明
DeviceId、SoftwareVendor、SoftwareName、SoftwareVersion、CveId のすべての一意の組み合わせのエントリを含むテーブルを返します。 API は、organization内のデータを Json 応答としてプルします。 応答はページ分割されているため、応答の @odata.nextLink フィールドを使用して次の結果を取得できます。 デバイス別のorganizationのソフトウェア脆弱性評価のスナップショット全体を取得するために使用される完全なソフトウェア脆弱性評価 (JSON 応答) とは異なり、デルタ エクスポート JSON 応答 API 呼び出しは、選択した日付と現在の日付 ("delta" API 呼び出し) の間で発生した変更のみをフェッチするために使用されます。 毎回大量のデータを含む完全なエクスポートを取得する代わりに、新しい、修正された、更新された脆弱性に関する特定の情報のみを取得します。 デルタ エクスポート JSON 応答 API 呼び出しを使用して、"修正された脆弱性の数" や "organization に追加された新しい脆弱性の数" などのさまざまな KPI を計算することもできます。
デバイス別の完全なソフトウェア脆弱性評価 (フラット/フル VA) を 6 時間ごとに更新し、各スナップショットを BLOB ストレージに格納します。 API は常に最新のスナップショットを提供します。Get Endpoint の呼び出しが世代をトリガーしないことを強調するために、get エンドポイントの呼び出しは最新の Flat OR Delta After sinceTime を読み取るだけです。
完全 VA エクスポートが正常に完了すると 、Delta によって処理された最新の Flat VA から新しいフラット VA への変更をキャプチャするデルタ エクスポートがトリガーされます。
RBAC スコープの重複_ エクスポートのスコープは RBACGroup です。 ある RBAC グループから別の RBAC グループに移動するデバイスは、グローバル ビュー (RBACGroup=*) でクエリを実行すると、Delta エクスポートに 2 回表示されます。前のグループの下に 1 回、状態が "固定" で、現在のグループの下に "新規" と表示されます。 デバイスごとに 1 つの権限のあるレコードが必要な場合は、 rbacGroupId とデバイス識別子を組み合わせて使用します (または、側で重複を解除します)。
3.1.0 推奨されるプル パターン
ベースライン – 希望の間隔で完全な VA(フラット VA) エクスポートをダウンロードします (多くの場合、週単位で十分です)。
最新の状態を維持 する – 完全なスナップショット間のデルタ エクスポート (Delta は過去 14 日間までクエリできます)。
RBAC の移動の処理 – Delta を処理する場合、同じ
Id(deviceId_software_バージョン _ cve)appears が複数のrbacGroupId値の下にある重複除去エントリ。"Status" = Fix" の場合、"EventTimestamp" - "FirstSeenTimestamp" の計算により、CVE が 6 時間の粒度に固定された場合の見積もりが得られます (デルタ ワーカーの実行間隔のため)。
3.1.1 制限事項
- 最大ページ サイズは 200,000 です。
- sinceTime パラメーターの最大日数は 14 日です。
- この API のレート制限は、1 分あたり 30 呼び出しと 1 時間あたり 1,000 呼び出しです。
3.2 権限
この API を呼び出すには、次のいずれかのアクセス許可が必要です。 アクセス許可の選択方法など、詳細については、「Microsoft Defender for Endpoint API を使用する」を参照してください。
| アクセス許可の種類 | アクセス許可 | アクセス許可の表示名 |
|---|---|---|
| アプリケーション | Vulnerability.Read.All | '脅威と脆弱性管理の脆弱性情報の読み取り' |
| 委任 (職場または学校のアカウント) | Vulnerability.Read | '脅威と脆弱性管理の脆弱性情報の読み取り' |
3.3 URL
GET /api/machines/SoftwareVulnerabilityChangesByMachine
3.4 パラメーター
- sinceTime (必須): データの変更を確認する開始時刻。 脆弱性管理では、新しい脆弱性と更新された脆弱性に関するデータが 6 時間ごとに生成されます。 返されるデータには、指定した sinceTime が適用される 6 時間の期間内にキャプチャされたすべての変更と、直近に生成されたデータを含む後続の 6 時間の変更が含まれます。
- pageSize (既定値 = 50,000): 応答の結果の数。
- $top: 返す結果の数 ( @odata.nextLink は返されないため、すべてのデータをプルしません)。
3.5 プロパティ
返される各レコードには、デバイス API による完全なエクスポート ソフトウェア脆弱性評価のすべてのデータと、 EventTimestamp と Status という 2 つのフィールドが含 まれています。
- 応答で他の列が返される場合があります。 これらの列は一時的であり、削除される可能性があるため、文書化された列のみを使用します。
- 次のテーブルで定義されているプロパティは、プロパティ ID でアルファベット順にリスト表示されます。 この API を実行する場合、結果の出力は必ずしもこの表に記載されている順序で返されるわけではありません。
| プロパティ (ID) | データ型 | 説明 | 戻り値の例 |
|---|---|---|---|
| CveId | 文字列 | 一般的な脆弱性と公開 (CVE) システムのセキュリティの脆弱性に割り当てられた一意の識別子。 | CVE-2020-15992 |
| CvssScore | 倍精度浮動小数点数 | CVE の CVSS スコア。 | 6.2 |
| DeviceId | 文字列 | サービス内のデバイスの一意の識別子。 | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
| DeviceName | 文字列 | デバイスの完全修飾ドメイン名 (FQDN)。 | johnlaptop.europe.contoso.com |
| DiskPaths | Array[string] | デバイスに製品がインストールされていることを示すディスク証拠。 | ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
| EventTimestamp | 文字列 | このデルタ イベントが見つかった時刻。 | 2020-11-03 10:13:34.8476880 |
| ExploitabilityLevel | 文字列 | この脆弱性の悪用可能性レベル (NoExploit、ExploitIsPublic、ExploitIsVerified、ExploitIsInKit) | ExploitIsInKit |
| IsOnboarded | ブール型 | デバイスがオンボードされているかどうかを示します。 | 指定できる値は true または false です。 |
| FirstSeenTimestamp | 文字列 | この製品の CVE がデバイスに初めて表示されたとき。 | 2020-11-03 10:13:34.8476880 |
| ID | 文字列 | レコードの一意識別子。 | 123ABG55_573AG&mnp! |
| LastSeenTimestamp | 文字列 | ソフトウェアがデバイスで最後に報告された時刻。 | 2020-11-03 10:13:34.8476880 |
| OSPlatform | 文字列 | デバイスで実行されているオペレーティング システムのプラットフォーム。Windows 10やWindows 11など、同じファミリ内のバリエーションを持つ特定のオペレーティング システム。 詳細については、「サポートされているオペレーティング システムとプラットフォームMicrosoft Defender 脆弱性の管理」を参照してください。 | Windows10 とWindows 11 |
| RbacGroupName | 文字列 | ロールベースのアクセス制御 (RBAC) グループ。 このデバイスが RBAC グループに割り当てられていない場合、値は "未割り当て" です。 | サーバー |
| RecommendationReference | string | このソフトウェアに関連する推奨事項 ID への参照。 | va--microsoft--silverlight |
| RecommendedSecurityUpdate | 文字列 | ソフトウェア ベンダーが脆弱性に対処するために提供するセキュリティ更新プログラムの名前または説明。 | 2020 年 4 月セキュリティ Updates |
| RecommendedSecurityUpdateId | 文字列 | 該当するセキュリティ更新プログラムの識別子、または対応するガイダンスまたはサポート情報 (KB) 記事の識別子 | 4550961 |
| RegistryPaths | Array[string] | 製品がデバイスにインストールされていることを示すレジストリの証拠。 | ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome"] |
| SoftwareName | 文字列 | ソフトウェア製品の名前。 | Chrome |
| SoftwareVendor | 文字列 | ソフトウェア ベンダーの名前。 | |
| SoftwareVersion | 文字列 | ソフトウェア製品のバージョン番号。 | 81.0.4044.138 |
| 状態 | 文字列 | 新しい (デバイスに導入された新しい脆弱性の場合) (1) 修正されました (この脆弱性がデバイスに存在しなくなった場合、これは修復されたことを意味します)。 (2) 更新 ( デバイスの脆弱性が変更された場合)。可能な変更は、CVSS スコア、悪用可能性レベル、重大度レベル、DiskPaths、RegistryPaths、RecommendedSecurityUpdate) です。 | Fixed |
| VulnerabilitySeverityLevel | 文字列 | セキュリティの脆弱性に割り当てられ、CVSS スコアに基づく重大度レベル。 | 中 |
説明
ソフトウェアがバージョン 1.0 からバージョン 2.0 に更新され、両方のバージョンが CVE-A に公開されている場合は、次の 2 つの別個のイベントを受け取ります。
- 修正済み: バージョン 1.0 の CVE-A が修正されました。
- 新規: バージョン 2.0 の CVE-A が追加されました。
特定の脆弱性 (CVE-A など) が、バージョン 1.0 のソフトウェアで特定の時刻 (たとえば 1 月 10 日) に最初に検出され、数日後にソフトウェアがバージョン 2.0 に更新され、同じ CVE-A にも公開された場合、次の 2 つの分離されたイベントが発生します。
- 修正済み: CVE-X、FirstSeenTimestamp 1 月 10 日バージョン 1.0。
- 新機能: CVE-X、FirstSeenTimestamp 1 月 10 日バージョン 2.0。
3.6 例
3.6.1 要求の例
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z
3.6.2 応答の例
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
"value": [
{
"id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
"deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "87.0.4280.88",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
],
"lastSeenTimestamp": "2021-01-04 00:29:42",
"firstSeenTimestamp": "2020-11-06 03:12:44",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2020-11-03 10:13:34.8476880"
},
{
"id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
"deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.64.329.3",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-11 19:49:48",
"firstSeenTimestamp": "2020-12-07 18:25:47",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"status": "Fixed",
"eventTimestamp": "2020-11-03 10:13:34.8476880"
},
{
"id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
"deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "mozilla",
"softwareName": "firefox",
"softwareVersion": "83.0.0.0",
"cveId": "CVE-2020-26971",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "193220",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
],
"lastSeenTimestamp": "2021-01-05 17:04:30",
"firstSeenTimestamp": "2020-05-06 12:42:19",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-mozilla-_-firefox",
"status": "Fixed",
"eventTimestamp": "2020-11-03 10:13:34.8476880"
},
{
"id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
"deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "project",
"softwareVersion": "16.0.13701.20000",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
],
"lastSeenTimestamp": "2021-01-03 23:38:03",
"firstSeenTimestamp": "2019-08-01 22:56:12",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-project",
"status": "Fixed",
"eventTimestamp": "2020-11-03 10:13:34.8476880"
},
{
"id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
"deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "81.0.4044.138",
"cveId": "CVE-2020-16011",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "ADV 200002",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
],
"lastSeenTimestamp": "2020-12-10 22:45:41",
"firstSeenTimestamp": "2020-07-26 02:13:43",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2020-11-03 10:13:34.8476880"
}
],
"@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}