{"id":6886,"date":"2024-07-09T18:34:56","date_gmt":"2024-07-09T16:34:56","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6886"},"modified":"2024-07-09T18:34:56","modified_gmt":"2024-07-09T16:34:56","slug":"velvet-ant-zloupotrebljava-cisco-ranjivost","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/07\/09\/velvet-ant-zloupotrebljava-cisco-ranjivost\/","title":{"rendered":"Velvet Ant zloupotrebljava Cisco ranjivost"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.sygnia.co\/threat-reports-and-advisories\/china-nexus-threat-group-velvet-ant-exploits-cisco-0-day\/\" target=\"_blank\" rel=\"noopener\">Kompanija za sajber bezbjednost <em>Sygnia<\/em> je izvijestila<\/a> da kineski <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> pod nazivom <em>Velvet<\/em> <em>Ant<\/em> aktivno iskori\u0161tava <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">ranjivost nultog dana<\/a> u <em>Cisco<\/em> softveru <em>NX-OS<\/em>. Ovaj softver radi na razli\u010ditim <em>Cisco<\/em> svi\u010devima, \u010dine\u0107i ure\u0111aje podlo\u017enim zlonamjernim napadima koji koriste prilago\u0111eni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>.<\/span><\/p>\n<div id=\"attachment_6889\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6889\" class=\"size-full wp-image-6889\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Cisco-NX-OS.jpg\" alt=\"Cisco\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Cisco-NX-OS.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Cisco-NX-OS-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Cisco-NX-OS-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Cisco-NX-OS-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Cisco-NX-OS-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Cisco-NX-OS-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Cisco-NX-OS-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6889\" class=\"wp-caption-text\"><em>Velvet Ant zloupotrebljava Cisco ranjivost; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/09\/velvet-ant-zloupotrebljava-cisco-ranjivost\/#CISCO_RANJIVOST\">CISCO RANJIVOST<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/09\/velvet-ant-zloupotrebljava-cisco-ranjivost\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/09\/velvet-ant-zloupotrebljava-cisco-ranjivost\/#VELVET_ANT\">VELVET ANT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/09\/velvet-ant-zloupotrebljava-cisco-ranjivost\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/09\/velvet-ant-zloupotrebljava-cisco-ranjivost\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"CISCO_RANJIVOST\"><\/span><strong><span style=\"font-size: 14pt;\"><em>CISCO<\/em> RANJIVOST<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Cisco<\/em> svi\u010devi su pod uticajem kriti\u010dne ranjivosti nultog dana ozna\u010dene kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-20399\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-20399<\/em><\/a> (<em>CVSS<\/em> ocjena: 6.0) koju je iskoristila kineska grupa za sajber \u0161pijuna\u017eu, <em>Velvet<\/em> <em>Ant<\/em>. Ova ranjivost postoji u <em>NX-OS<\/em> softveru koji se koristi na razli\u010ditim <em>Cisco<\/em> svi\u010devima, \u0161to ih \u010dini podlo\u017enim zlonamjernim napadima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>CVE-2024-20399<\/em> ranjivost nultog dana uti\u010de na nekoliko modela <em>Cisco Nexus<\/em> ure\u0111aja, uklju\u010duju\u0107i <\/span><span style=\"font-size: 14pt;\"><em>MDS 9000 Series Multilayer Switches<\/em>, <em>Nexus 3000 Series Switches<\/em>, <em>Nexus 5500 Platform Switches<\/em>, <em>Nexus 5600 Platform Switches<\/em>, <em>Nexus 6000 Series Switches<\/em> i <em>Nexus 7000 Series Switches<\/em>. Pored toga, uti\u010du na <em>Nexus 9000 Series Switches<\/em> u samostalnom <em>NX-OS<\/em> re\u017eimu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cZlonamjerni akteri su prikupili akreditive na nivou administratora da bi dobili pristup Cisco Nexus svi\u010devima i primijenili ranije nepoznati prilago\u0111eni zlonamjerni softver koji im je omogu\u0107io da se daljinski pove\u017eu sa kompromitovanim ure\u0111ajima, otpreme dodatne datoteke i izvr\u0161e zlonamjerni k\u00f4d. Odmah smo prijavili ovu ranjivost i eksploataciju Cisco-u i pru\u017eili detaljne informacije o toku napada.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; Amnon Kushir, incident response research manager Sygnia\u00a0 &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivost je uzrokovana problemom sa validacijom argumenata koji su proslije\u0111eni specifi\u010dnim komandama interfejsa komandne linije (eng. <em>Command Line Interface \u2013 CLI<\/em>) u <em>NX-OS<\/em> softveru. Napada\u010d koji ima i administratorske akreditive i pristup ovim specifi\u010dnim konfiguracionim komandama mo\u017ee da iskoristi ovu ranjivost tako \u0161to \u0107e umetnuti posebno pripremljen unos kao argument za <em>CLI<\/em> komandu, izvr\u0161avaju\u0107i na taj na\u010din proizvoljne komande osnovnog nivoa na ciljanom ure\u0111aju bez pokretanja bilo kakve sistemske sistemske poruke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj ove ranjivosti nultog dana je zna\u010dajan, jer napada\u010dima daje potpunu kontrolu nad kompromitovanim ure\u0111ajima i omogu\u0107ava im da otpremaju dodatne datoteke ili daljinski izvr\u0161avaju k\u00f4d. Ovo mo\u017ee dovesti do kra\u0111e podataka, neovla\u0161tenog pristupa, napada uskra\u0107ivanja usluge i drugih zlonamjernih aktivnosti. \u0160tavi\u0161e, mogu\u0107nost da prikriju svoje radnje iskori\u0161\u0107avanjem ove ranjivosti bez pokretanja sistemskih poruka \u010dini je jo\u0161 opasnijom za organizacije sa velikim implementacijama <em>Cisco Nexus<\/em> svi\u010deva.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cMre\u017eni ure\u0111aji, posebno svi\u010devi, se \u010desto ne nadgledaju, a njihovi zapisi se \u010desto ne proslje\u0111uju centralizovanom sistemu za evidentiranje. Ovaj nedostatak pra\u0107enja stvara zna\u010dajne izazove u identifikovanju i istra\u017eivanju zlonamjernih aktivnosti.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/thehackernews.com\/2024\/07\/chinese-hackers-exploiting-cisco.html\" target=\"_blank\" rel=\"noopener\"><em>Sygnia<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong><span style=\"font-size: 14pt;\">UTICAJ<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ozbiljnost ranjivosti <em>CVE-2024-20399<\/em> je visoko ocijenjena zbog mogu\u0107eg potencijalnog uticaja na ciljane ure\u0111aje, ali zahtev je da napada\u010d ima i administratorske akreditive i pristup odre\u0111enim konfiguracionim komandama \u010dini ga manje rasprostranjenim u pore\u0111enju sa drugim ranjivostima sa ni\u017eim privilegijama ili lak\u0161im metodama eksploatacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iskori\u0161tavanje ove ranjivosti dovelo je do toga da <em>Velvet<\/em> <em>Ant<\/em> uspostavi postojan pristup mre\u017ei unutar okru\u017eenja \u017ertve. Iako su preduslovi za iskori\u0161tavanje ove ranjivosti zna\u010dajni, ono nagla\u0161ava tendenciju sofisticiranih zlonamjernih aktera da iskoriste neza\u0161ti\u0107ene i ne nadgledane mre\u017ene ure\u0111aje za svoje napade.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Cisco<\/em> je izdala ispravku po\u010detkom jula 2024. godine, koja se bavi ovom ranjivo\u0161\u0107u nultog dana i poziva korisnike da \u0161to pre primjene a\u017euriranje kako bi za\u0161titili svoje mre\u017ee od potencijalnih napada. Organizacijama se tako\u0111e savjetuje da nadgledaju svoje <em>Cisco Nexus<\/em> evidencije svi\u010deva u potrazi za bilo kakvim znacima sumnjive aktivnosti u vezi sa konfiguracionim komandama i primjenjuju sna\u017ene smjernice kontrole pristupa kako bi se smanjio rizik od eksploatacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"VELVET_ANT\"><\/span><strong><span style=\"font-size: 14pt;\"><em>VELVET ANT<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Velvet<\/em> <em>Ant<\/em> je dobro poznata kineska grupa za sajber \u0161pijuna\u017eu koja je povezana sa razli\u010ditim sofisticiranim vi\u0161egodi\u0161njim kampanjama koje ciljaju organizacije \u0161irom sveta. Njihov primarni cilj je \u0161pijuna\u017ea, sa fokusom na dobijanje dugoro\u010dnog pristupa mre\u017eama \u017ertava za eksfiltraciju podataka i prikupljanje obavje\u0161tajnih podatka. Ranije su koristili kompromitovane <em>F5 BIG-IP<\/em> balansere kao dio svoje strategije postojanosti unutar korisni\u010dkih okru\u017eenja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Taktike <em>Velvet<\/em> <em>Ant<\/em> zlonamjerne grupe uklju\u010duju iskori\u0161\u0107avanje ranjivosti nultog dana u razli\u010ditim softverima, kori\u0161tenje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear<\/em> <em>phishing<\/em> <\/a>elektronske po\u0161te sa zlonamjernim prilozima ili vezama za dobijanje po\u010detnog pristupa i kori\u0161tenje tehnika dru\u0161tvenog in\u017eenjeringa kako bi se korisnici prevarili da otkriju osjetljive informacije. Njihovi napadi su \u010desto sofisticirani i prikriveni, \u0161to ih organizacijama ote\u017eava da otkriju i na njih efikasno reaguju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Otkri\u0107e ranjivosti <em>CVE-2024-20399<\/em> nagla\u0161ava va\u017enost informisanja o novim prijetnjama i ranjivostima u mre\u017enoj infrastrukturi. Iako su preduslovi za ovaj napad zna\u010dajni (autentifikovani lokalni napada\u010d i pristup odre\u0111enim konfiguracionim komandama), on nagla\u0161ava va\u017enost pridr\u017eavanja najboljih bezbjednosnih praksi kao ubla\u017eavanja ovakvih prijetnji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Organizacije koje koriste pogo\u0111ene ure\u0111aje treba da daju prioritet primjeni softverskih ispravki i primjeni dodatnih bezbjednosnih mjera kako bi za\u0161titile svoje mre\u017ee od potencijalnih napada sofisticiranih protivnika kao \u0161to je <em>Velvet<\/em> <em>Ant<\/em> Proaktivnim pristupom, organizacije mogu minimizirati rizik od uspje\u0161ne eksploatacije i odr\u017eati povjerljivost, integritet i dostupnost svojih kriti\u010dnih podataka i sistema.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko koraka koji \u0107e pomo\u0107i u za\u0161titi Cisco svi\u010deva od potencijalnih napada:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati <em>Cisco<\/em> svi\u010deve a\u017eurnim sa najnovijim softverskim ispravkama i bezbjednosnim ispravkama, \u0161to se mo\u017ee uraditi preko <em>Cisco<\/em> stranice za provjeru softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, slo\u017eene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za sve administrativne naloge na <em>Cisco<\/em> svi\u010devima i redovno ih mijenjati. Izbjegavati kori\u0161\u0107enje podrazumijevanih lozinki ili uobi\u010dajenih fraza koje napada\u010di mogu lako da pogode,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti centralizovano evidentiranje i nadgledanje mre\u017ee kako bi se olak\u0161alo u otkrivanju i reagovanju na potencijalne napade u realnom vremenu. Redovno pregledati evidenciju <em>Cisco<\/em> svi\u010deva za bilo kakvim sumnjivim aktivnostima ili neobi\u010dnim obrascima koji bi mogli ukazivati na potencijalni napad. Koristite alate za upravljanje evidencijama da da bi se olak\u0161ala analiza i korelacija podataka iz vi\u0161e izvora u realnom vremenu. Ovo \u0107e omogu\u0107iti da se brzo identifikuju sve sumnjive aktivnost na <em>Cisco<\/em> svi\u010devima i da se preduzmu odgovaraju\u0107e mjere,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010diti administrativni pristup samo na pouzdane korisnike i ure\u0111aje i koristiti autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) gdje je to mogu\u0107e. Ovo mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa <em>Cisco<\/em> svi\u010devima i smanjiti rizik od napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovesti segmentaciju mre\u017ee da bi se odvojila kriti\u010dna infrastruktura od manje osjetljivih oblasti. Koristiti <em>VLAN<\/em> da se odvoji saobra\u0107aj izme\u0111u razli\u010ditih odjeljenja, aplikacija i korisnika. Konfigurisati Liste kontrole pristupa\u00a0 (eng. <em>Access Control Lists \u2013 ACL<\/em>) na interfejsima da bi se ograni\u010dio neovla\u0161teni pristup osjetljivim dijelovima mre\u017ee. Ovo \u0107e ote\u017eati napada\u010dima da se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">kre\u0107u bo\u010dno<\/a> unutar mre\u017ee, smanjuju\u0107i potencijalni uticaj uspje\u0161nog napada na <em>Cisco<\/em> svi\u010deve,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti sisteme za spre\u010davanje upada (eng. <em>intrusion prevention systems \u2013 IPS<\/em>) na klju\u010dnim ta\u010dkama mre\u017ee da bi se blokirali poznati napadi i sprije\u010dilo \u0161irenje novih prijetnji. Ovo mo\u017ee uklju\u010divati kori\u0161\u0107enje za\u0161titnih zidova sa integrisanim <em>IPS<\/em> mogu\u0107nostima ili namjenskih <em>IPS<\/em> ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovoditi redovne bezbjednosne procjene <em>Cisco<\/em> svi\u010deva i \u0161ire mre\u017ene infrastrukture da bi se identifikovale ranjivosti i potencijalne slabosti koje bi napada\u010di mogli da iskoriste. Koristiti alate kao \u0161to su skeneri ranjivosti, alati za testiranje penetracije i pra\u0107enje obavje\u0161tajnih podataka o prijetnjama da bi se imale najnovije informacije o novim prijetnjama i rizicima.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Kompanija za sajber bezbjednost Sygnia je izvijestila da kineski zlonamjerni akter pod nazivom Velvet Ant aktivno iskori\u0161tava ranjivost nultog dana u Cisco softveru NX-OS. Ovaj softver radi na razli\u010ditim Cisco svi\u010devima, \u010dine\u0107i ure\u0111aje podlo\u017enim&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6889,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[352,1687,1689,1692,93,1691,1167,1686,1331,1690,126,1688],"class_list":["post-6886","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cisco","tag-cve-2024-20399","tag-cyberespionage","tag-f5-big-ip","tag-malware","tag-network-devices","tag-network-security","tag-nx-os","tag-persistence","tag-velvet-ant","tag-vulnerability","tag-zero-day-vulnerabilities"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6886"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6886\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6889"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6886"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}