微软安全更新指南API重大改进:取消认证要求,提升数据访问便捷性

微软安全响应中心宣布取消CVRF API的认证和API密钥要求,使安全更新数据更易于程序化访问。本文介绍了API的简化使用方法、示例代码及新增功能,包括标签分类和CVSS评分表改进。

持续倾听:关于安全更新指南API的好消息!

基于用户反馈,我们简化了安全更新数据的程序化访问方式,取消了使用CVRF API时的认证和API密钥要求。您不再需要登录获取个人API密钥即可访问数据。我们很高兴能让这些宝贵的公共信息更加自由可用和易于访问。有关API的最新信息,请访问我们的交互式文档页面和GitHub上的示例代码库。

如果您现有的脚本或程序使用API密钥,无需移除它。API会考虑其存在但不会使用它。

如果您尚未使用过API,它是一个很好的工具,可用于创建满足您个人需求的自定义报告。例如,如果您想创建一个显示版本中所有信息的报告,可以在PowerShell ISE窗口中输入以下内容:

1
2
3
4
Install-Module MSRCSecurityUpdates -Force
Import-Module MSRCSecurityUpdates
$cvrfDoc = Get-MsrcCvrfDocument -ID 2021-Feb
$CVRFDoc | Get-MsrcVulnerabilityReportHtml | Out-File -FilePath Feb21.html

这将在当前目录中生成一个文件,包含有关2月份CVE的所有有趣信息。MSRCSecurityUpdates是GitHub存储库中的一个模块,供人们贡献和使用。

API可用于创建突出显示不同内容的小型报告:

  • 发布的常见问题解答、解决方法和缓解措施列表。
  • 上个月对CVE所做的修订列表。
  • 公开或已知被利用的CVE列表。

有一些方法可以使这更容易。在ICASI网站上有一张CVRF数据布局的图片:CVRF-mindmap-1.1.pdf (icasi.org)。一些信息通过类型标识。以下是一些标识有用信息的类型:

  • 漏洞:补救类型0是解决方法
  • 漏洞:补救类型1是缓解措施
  • 漏洞:注释:类型2是描述
  • 漏洞:注释:类型4是常见问题解答
  • 漏洞:补救:类型5是已知问题
  • 漏洞:注释:类型7是标签
  • 漏洞:注释:类型8是发布CNA

关于标签的说明

发布后,MSRC经常收到诸如“如果我的服务器未配置为Hyper-V服务器,是否仍然容易受到此漏洞的影响?”之类的问题。为了更轻松地提供答案,我们现在将这些信息放入标签中。2月份的发布中有一些这种新标签的示例。例如,要易受CVE-2021-20447和CVE-2021-1722的影响,需要启用Windows传真和扫描功能,并且传真服务需要正在运行。对于这两个CVE,我们将标签设置为“Role: Windows Fax Service”。

几个小而方便的新功能

CVSS评分表上方现在有两个按钮。“展开全部”打开所有得分的帮助文本,“折叠全部”移除帮助文本。

我们还在CVE顶部添加了上次修订的日期:

我们希望这些更改有所帮助。非常感谢您的反馈,我们将继续倾听。

Lisa Olson,高级安全项目经理,微软安全响应中心

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计