{"id":6574,"date":"2024-05-09T17:04:11","date_gmt":"2024-05-09T15:04:11","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6574"},"modified":"2024-05-09T17:04:11","modified_gmt":"2024-05-09T15:04:11","slug":"crushftp-ranjivost-cve-2024-4040","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/05\/09\/crushftp-ranjivost-cve-2024-4040\/","title":{"rendered":"CrushFTP ranjivost CVE-2024-4040"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>CrushFTP<\/em> je <em>FTP<\/em> server softver otvorenog k\u00f4da koji pru\u017ea usluge bezbjednog prenosa datoteka koriste\u0107i <em>SSL\/TLS<\/em> enkripciju. <a href=\"https:\/\/www.crushftp.com\/crush11wiki\/Wiki.jsp?page=Update\" target=\"_blank\" rel=\"noopener\">Kriti\u010dna ranjivost (<em>CVE-2024-4040<\/em>) otkrivena<\/a> je u verzijama 10 i 11 softvera, koja omogu\u0107ava neautorizovanim ili autentifikovanim korisnicima da pristupe sistemskim datotekama izvan svog virtuelnog sistema datoteka. Ova bezbjednosna gre\u0161ka mo\u017ee dovesti do proizvoljnog \u010ditanja datoteke i trenutno je pod aktivnim iskori\u0161tavanjem u sajber prostoru.<\/span><\/p>\n<div id=\"attachment_6578\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6578\" class=\"size-full wp-image-6578\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CrushFTP-server-software.jpg\" alt=\"CrushFTP\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CrushFTP-server-software.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CrushFTP-server-software-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CrushFTP-server-software-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CrushFTP-server-software-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CrushFTP-server-software-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CrushFTP-server-software-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/CrushFTP-server-software-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6578\" class=\"wp-caption-text\"><em>CrushFTP ranjivost CVE-2024-4040; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/09\/crushftp-ranjivost-cve-2024-4040\/#CRUSHFTP\">CRUSHFTP<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/09\/crushftp-ranjivost-cve-2024-4040\/#Ranjivost_CVE-2024-4040\">Ranjivost CVE-2024-4040<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/09\/crushftp-ranjivost-cve-2024-4040\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/05\/09\/crushftp-ranjivost-cve-2024-4040\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"CRUSHFTP\"><\/span><strong><em><span style=\"font-size: 14pt;\">CRUSHFTP<\/span><\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>CrushFTP<\/em> je popularan <em>File Transfer Protocol \u2013 FTP<\/em> server otvorenog k\u00f4da koji je razvila kompanija <em>Crush<\/em> <em>Technologies<\/em>. Pru\u017ea bezbjedne <em>FTP<\/em> usluge koriste\u0107i protokol <em>Secure Sockets Layer\/Transport Layer Security<\/em> (<em>SSL<\/em>\/<em>TLS<\/em>) za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> podataka koji se prenose izme\u0111u klijenata i servera. Softver podr\u017eava razli\u010dite funkcije kao \u0161to su virtuelni hosting, liste kontrole pristupa i prilagodljive poruke o gre\u0161ci. <em>CrushFTP<\/em> podr\u017eava razli\u010dite bezbjedne protokole kao \u0161to su <em>FTP<\/em>, <em>SFTP<\/em>, <em>FTPS<\/em>, <em>HTTP<\/em>, <em>HTTPS<\/em>, <em>WebDAV<\/em> i <em>WebDAV<\/em> <em>SSL<\/em>. Pru\u017ea funkcije za automatizaciju, skriptovanje, upravljanje korisnicima i opse\u017ene opcije prilago\u0111avanja kako bi se zadovoljile razli\u010dite potrebe preduze\u0107a i organizacija<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, kriti\u010dnu ranjivost u <em>CrushFTP<\/em> verzijama 10 i 11, identifikovanu kao <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-4040\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-4040<\/em><\/a>, otkrio je in\u017eenjer bezbjednosti <em>Simon<\/em> <em>Garrelou, Airbus CERT<\/em>. Ova ranjivost omogu\u0107ava neautorizovanim ili autentifikovanim korisnicima preko veb interfjesa da preuzmu sistemske datoteke koje nisu dio njihovog virtuelnog sistema datoteka (eng. <em>Virtual File System \u2013 VFS<\/em>). Iskori\u0161tavanje ove ranjivosti mo\u017ee potencijalno dovesti do eskalacije i daljih napada na pogo\u0111ene sisteme.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cUspje\u0161na eksploatacija omogu\u0107ava ne samo proizvoljno \u010ditanje datoteka kao root, ve\u0107 i zaobila\u017eenje autentifikacije za pristup administratorskom nalogu i potpuno daljinsko izvr\u0161avanje k\u00f4da. Uspje\u0161na eksploatacija omogu\u0107ava udaljenom napada\u010du bez autentifikacije da pristupi i potencijalno eksfiltrira sve datoteke pohranjene na CrushFTP instanci.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.rapid7.com\/blog\/post\/2024\/04\/23\/etr-unauthenticated-crushftp-zero-day-enables-complete-server-compromise\/\" target=\"_blank\" rel=\"noopener\"><em>Rapid7<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivost_CVE-2024-4040\"><\/span><strong><span style=\"font-size: 14pt;\">Ranjivost <em>CVE-2024-4040<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nedavno identifikovana ranjivosti koju iskori\u0161tavaju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> je ozna\u010dena kao <em>CVE-2024-4040<\/em> sa <em>CVSS<\/em> ocjenom 9.8 od 10. Ova ranjivost ubrizgavanja \u0161ablona na strani servera omogu\u0107ava neautorizovanim udaljenim napada\u010dima da \u010ditaju datoteke iz sistema datoteka izvan za\u0161ti\u0107enog okru\u017eenja, zaobi\u0111u autentifikaciju da bi dobili administrativni pristup i izvr\u0161ili daljinsko izvr\u0161avanje k\u00f4da na <em>CrushFTP<\/em> serveru. To mo\u017ee dovesti do kr\u0161enja podataka, neovla\u0161tenog pristupa sistemu i potencijalne \u0161tete ili prekida poslovanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada napada\u010d po\u0161alje posebno napravljene podatke u zahtevu koji uklju\u010duje zlonamjerne \u0161ablone ili skripte, to mo\u017ee dovesti do izvr\u0161enja ovih skripti na pogo\u0111enom <em>CrushFTP<\/em> serveru. Ovo omogu\u0107ava napada\u010du da zaobi\u0111e autentifikaciju i dobije neovla\u0161teni pristup sa administrativnim privilegijama. Uticaj ove ranjivosti je ozbiljan, jer napada\u010du daje punu kontrolu nad ciljanim <em>CrushFTP<\/em> serverom. Oni mogu da obavljaju razne zlonamjerne aktivnosti, kao \u0161to su:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Kra\u0111a podataka iz kompromitovanog sistema ili mre\u017ee,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Mogu\u0107nost pristupa drugim sistemima povezanim sa pogo\u0111enim <em>CrushFTP<\/em> serverom i potencijalno <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">kretanjem bo\u010dno<\/a> unutar infrastrukture organizacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavanje dugoro\u010dnog prisustva na ciljanom sistemu, omogu\u0107avaju\u0107i dalje napade ili \u0161pijunske aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uskra\u0107ivanje usluge (<em>DoS<\/em>) kroz ometanje normalnih operacija preoptere\u0107enjem servera prekomjernim saobra\u0107ajem ili zahtevima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalacija <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> i njegovo izvr\u0161avanje za dalje izvr\u0161avanje raznih sajber napada.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivost je aktivno iskori\u0161\u0107ena u ciljanim napadima, kako je <a href=\"https:\/\/www.reddit.com\/r\/crowdstrike\/comments\/1c88788\/situational_awareness_20240419_crushftp_virtual\/\" target=\"_blank\" rel=\"noopener\">izvijestila kompanija <em>CrowdStrike<\/em><\/a>. Napada\u010di su se fokusirali na aktivnosti prikupljanja obavje\u0161tajnih podataka, \u0161to ukazuje na mogu\u0107u politi\u010dku motivaciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivost je identifikovana u razli\u010ditim <em>CrushFTP <\/em>verzijama prije verzije 11.1, uklju\u010duju\u0107i sve zastarele instalacije i specifi\u010dna izdanja za 9.x i 10.x verzije. Ve\u0107ina pogo\u0111enih <em>CrushFTP<\/em> instanci prona\u0111ena je u Sjedinjenim Ameri\u010dkim Dr\u017eavama (725), Njema\u010dkoj (115) i Kanadi (108), prema podacima <a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1783399676521168935\/photo\/1\" target=\"_blank\" rel=\"noopener\"><em>Shadowserver<\/em> platforme<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>CrushFTP<\/em> je server za prenos datoteka koji korisnicima pru\u017ea bezbjedne protokole, lak\u0161u konfiguraciju i mo\u0107ne alate za pra\u0107enje. Nudi veb interfejs koji omogu\u0107ava prenos datoteka pomo\u0107u internet pregleda\u010da. Nedavno otkri\u0107e kriti\u010dne ranjivosti u <em>CrushFTP<\/em>\u00a0 serveru za prenos datoteka izazvalo je zabrinutost me\u0111u njegovom bazom korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivost nultog dana omogu\u0107ava svakom korisniku da preuzme sistemske datoteke izvan virtuelnog sistema datoteka prisutnog u <em>CrushFTP<\/em> aplikaciji. Ovaj problem predstavlja zna\u010dajan rizik, jer omogu\u0107ava daljinsko izvr\u0161avanje k\u00f4da i potencijalni neovla\u0161teni pristup osjetljivim podacima na pogo\u0111enim serverima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Crush<\/em> <em>Technologies, <\/em>kompanija koja stoji iza <em>CrushFTP<\/em> aplikacije, je priznala ozbiljnost ove situacije i poma\u017ee korisnicima da se a\u017euriraju \u0161to je br\u017ee mogu\u0107e, istovremeno podsti\u010du\u0107i budnost u pogledu odr\u017eavanja sistema a\u017eurnim. Interesovanje koje stvara ova ranjivost trebalo bi da dovede do pove\u0107ane svesti me\u0111u korisnicima, \u0161to \u0107e dovesti do brze akcije protiv potencijalnih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko na\u010dina da se korisnici i organizacije za\u0161tite od <em>CrushFTP<\/em> <em>CVE-2024-4040 <\/em>ranjivosti:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Najefikasniji na\u010din za\u0161tite od ove ranjivosti je a\u017euriranje <em>CrushFTP<\/em> softvera na ispravljenu verziju \u0161to je pre mogu\u0107e. Ovo \u0107e osigurati najnovije bezbjednosne zakrpe i preventivnu za\u0161titu na poznate eksploatacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Iako demilitarizovana zona (eng. <em>demilitarized zone \u2013 DMZ<\/em>) mo\u017eda ne\u0107e u potpunosti mo\u0107i da za\u0161titi od ove ranjivosti, ona ipak mo\u017ee da obezbijedi dodatni nivo bezbjednosti izolovanjem <em>CrushFTP<\/em> servera od interne mre\u017ee. Tako\u0111e bi trebalo koristiti za\u0161titni zid da se ograni\u010di pristup <em>CrushFTP<\/em> serveru samo na pouzdane izvore i blokirati sav dolazni saobra\u0107aj na nepotrebnim portovima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107avanje autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za korisni\u010dke naloge mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa <em>CrushFTP<\/em> serveru, \u010dak i ako napada\u010d uspije da dobije kombinaciju korisni\u010dkog imena i <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>. <em>MFA<\/em> dodaje dodatni nivo bezbjednosti zahvaljuju\u0107i od korisnika da obezbijede dodatnu verifikaciju pre nego \u0161to mogu da se prijave,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pra\u0107enje evidencija koje generi\u0161e <em>CrushFTP<\/em> server u potrazi za sumnjivim aktivnostima je od su\u0161tinskog zna\u010daja za rano otkrivanje i odgovor na potencijalne napade,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Simulacije <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishinga<\/em> <\/a>mogu pomo\u0107i da se zaposleni obu\u010de kako da identifikuju prijetnje putem elektronske po\u0161te i reaguju na njih, smanjuju\u0107i rizik da postanu \u017ertve ciljanih napada koji iskori\u0161\u0107avaju ovu ranjivost. Redovna obuka za podizanje svesti o bezbjednosti je neophodna za odr\u017eavanje bezbjednog okru\u017eenja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instaliranje renomiranog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> na sve sisteme povezane na mre\u017ei mo\u017ee pomo\u0107i u za\u0161titi od zlonamjernog softvera i drugih oblika zlonamjernog k\u00f4da koji se mogu koristiti za iskori\u0161\u0107avanje ove ranjivosti ili \u0161irenje kroz mre\u017eu kada napada\u010d dobije pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sistemi za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>) su rje\u0161enja koja mogu pomo\u0107i u otkrivanju i reagovanju na napade u realnom vremenu, obezbe\u0111uju\u0107i rane znake upozorenja za potencijalne prijetnje u vezi sa ovom ranjivosti. Ovi sistemi bi trebalo da budu konfigurisani da nadgledaju saobra\u0107aj na svim potrebnim portovima koje koristi <em>CrushFTP<\/em> i drugi relevantni protokoli.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>CrushFTP je FTP server softver otvorenog k\u00f4da koji pru\u017ea usluge bezbjednog prenosa datoteka koriste\u0107i SSL\/TLS enkripciju. Kriti\u010dna ranjivost (CVE-2024-4040) otkrivena je u verzijama 10 i 11 softvera, koja omogu\u0107ava neautorizovanim ili autentifikovanim korisnicima da&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6578,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1201,1200,644,1206,1202,1208,1204,1207,1209,1205,1203],"class_list":["post-6574","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-crushftpcriticalvulnerability","tag-crushftpupdate","tag-cybersecurity","tag-dataprotection","tag-filesystemescape","tag-networksecurity","tag-onlinesecurity","tag-patchmanagement","tag-softwarevulnerability","tag-virtualfilesystem","tag-zerodayattack"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6574"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6574\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6578"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6574"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}