持续倾听:关于安全更新指南API的好消息!
基于用户反馈,我们简化了安全更新数据的程序化访问方式,取消了使用CVRF API时的认证和API密钥要求。您不再需要登录获取个人API密钥即可访问数据。我们很高兴能让这些宝贵的公共信息更加自由可用和易于访问。有关API的最新信息,请访问我们的交互式文档页面和GitHub上的示例代码库。
如果您现有的脚本或程序使用API密钥,无需移除它。API会考虑其存在但不会使用它。
如果您尚未使用过API,它是一个很好的工具,可用于创建满足您个人需求的自定义报告。例如,如果您想创建一个显示版本中所有信息的报告,可以在PowerShell ISE窗口中输入以下内容:
|
|
这将在当前目录中生成一个文件,包含有关2月份CVE的所有有趣信息。MSRCSecurityUpdates是GitHub存储库中的一个模块,供人们贡献和使用。
API可用于创建突出显示不同内容的小型报告:
- 发布的常见问题解答、解决方法和缓解措施列表。
- 上个月对CVE所做的修订列表。
- 公开或已知被利用的CVE列表。
有一些方法可以使这更容易。在ICASI网站上有一张CVRF数据布局的图片:CVRF-mindmap-1.1.pdf (icasi.org)。一些信息通过类型标识。以下是一些标识有用信息的类型:
- 漏洞:补救类型0是解决方法
- 漏洞:补救类型1是缓解措施
- 漏洞:注释:类型2是描述
- 漏洞:注释:类型4是常见问题解答
- 漏洞:补救:类型5是已知问题
- 漏洞:注释:类型7是标签
- 漏洞:注释:类型8是发布CNA
关于标签的说明
发布后,MSRC经常收到诸如“如果我的服务器未配置为Hyper-V服务器,是否仍然容易受到此漏洞的影响?”之类的问题。为了更轻松地提供答案,我们现在将这些信息放入标签中。2月份的发布中有一些这种新标签的示例。例如,要易受CVE-2021-20447和CVE-2021-1722的影响,需要启用Windows传真和扫描功能,并且传真服务需要正在运行。对于这两个CVE,我们将标签设置为“Role: Windows Fax Service”。
几个小而方便的新功能
CVSS评分表上方现在有两个按钮。“展开全部”打开所有得分的帮助文本,“折叠全部”移除帮助文本。
我们还在CVE顶部添加了上次修订的日期:
我们希望这些更改有所帮助。非常感谢您的反馈,我们将继续倾听。
Lisa Olson,高级安全项目经理,微软安全响应中心