Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Espaço de nomes: microsoft.graph.security
Observação
O Microsoft API do Graph para Informações sobre Ameaças do Microsoft Defender requer uma licença ativa do Portal de Informações sobre Ameaças do Defender e uma licença de suplemento da API para o inquilino.
Leia as propriedades e relações de um objeto de vulnerabilidade .
Esta API está disponível nas seguintes implementações de cloud nacionais.
| Serviço global | US Government L4 | US Government L5 (DOD) | China operada pela 21Vianet |
|---|---|---|---|
| ✅ | ❌ | ❌ | ❌ |
Permissões
Escolha a permissão ou permissões marcadas como menos privilegiadas para esta API. Utilize uma permissão ou permissões com privilégios mais elevados apenas se a sua aplicação o exigir. Para obter detalhes sobre as permissões delegadas e de aplicação, veja Tipos de permissão. Para saber mais sobre estas permissões, veja a referência de permissões.
| Tipo de permissão | Permissões com menos privilégios | Permissões com privilégios superiores |
|---|---|---|
| Delegado (conta corporativa ou de estudante) | ThreatIntelligence.Read.All | Indisponível. |
| Delegado (conta pessoal da Microsoft) | Sem suporte. | Sem suporte. |
| Application | ThreatIntelligence.Read.All | Indisponível. |
Solicitação HTTP
GET /security/threatIntelligence/vulnerabilities/{vulnerabilityId}
Parâmetros de consulta opcionais
Este método dá suporte a alguns parâmetros de consulta OData para ajudar a personalizar a resposta. Para obter informações gerais, acesse Parâmetros de consulta OData.
Cabeçalhos de solicitação
| Nome | Descrição |
|---|---|
| Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Corpo da solicitação
Não forneça um corpo de solicitação para esse método.
Resposta
Se for bem-sucedido, este método devolve um 200 OK código de resposta e um objeto microsoft.graph.security.vulnerability no corpo da resposta.
Exemplos
Solicitação
O exemplo a seguir mostra uma solicitação.
GET https://graph.microsoft.com/v1.0/security/threatIntelligence/vulnerabilities/CVE-2021-44228
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.type": "#microsoft.graph.security.vulnerability",
"id": "CVE-2021-44228",
"createdDateTime": "2021-11-27T13:18:28.240Z",
"lastModifiedDateTime": "2023-02-06T18:53:00.000Z",
"publishedDateTime": "2021-12-10T18:15:00.000Z",
"description": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints...",
"format": "markdown"
},
"remediation": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "##### Upgrade Apache Log4j to 2.15.0...",
"format": "markdown"
},
"priorityScore": 100,
"severity": "high",
"commonWeaknessEnumerationIds": [
"CWE-20",
"CWE-400",
"CWE-502"
],
"cvss2Summary": {
"@odata.type": "microsoft.graph.security.cvssSummary",
"score": 9.3,
"severity": "high",
"vectorString": "AV:N/AC:M/Au:N/C:C/I:C/A:C"
},
"cvss3Summary": {
"@odata.type": "microsoft.graph.security.cvssSummary",
"score": 10.0,
"severity": "critical",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H"
},
"hasChatter": true,
"exploitsAvailable": true,
"activeExploitsObserved": true,
"exploits": [
{
"@odata.type": "microsoft.graph.security.hyperlink",
"name": "http://packetstormsecurity.com/files/165225/Apache-Log4j2-2.14.1-Remote-Code-Execution.html",
"url": "http://packetstormsecurity.com/files/165225/Apache-Log4j2-2.14.1-Remote-Code-Execution.html"
}
],
"references": [
{
"@odata.type": "microsoft.graph.security.hyperlink",
"name": "Microsoft’s Response to CVE-2021-44228 Apache Log4j 2",
"url": "https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/",
}
]
}