{"id":7367,"date":"2024-11-08T20:42:25","date_gmt":"2024-11-08T19:42:25","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7367"},"modified":"2024-11-08T20:42:25","modified_gmt":"2024-11-08T19:42:25","slug":"windows-11-clfs-ranjivost","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/11\/08\/windows-11-clfs-ranjivost\/","title":{"rendered":"Windows 11 CLFS ranjivost"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Ranjivost zajedni\u010dkog sistema datoteka evidencije (eng. <em>Common Log File System &#8211; CLFS<\/em>), <a href=\"https:\/\/ssd-disclosure.com\/ssd-advisory-common-log-file-system-clfs-driver-pe\/\" target=\"_blank\" rel=\"noopener\">identifikovana od strane nezavisnog sigurnosnog istra\u017eiva\u010da<\/a>, je kriti\u010dna ranjivost otkrivena u operativnom sistemu <em>Windows 11<\/em>, a posebno uti\u010de na verziju <em>24H2<\/em>. Ova ranjivost omogu\u0107ava lokalnim korisnicima da eskaliraju privilegije unutar sistema, \u0161to potencijalno dovodi do ozbiljnih bezbjednosnih rizika.<\/span><\/p>\n<div id=\"attachment_7370\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7370\" class=\"size-full wp-image-7370\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/CLFS-Vulnerability.jpg\" alt=\"CLFS\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/CLFS-Vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/CLFS-Vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/CLFS-Vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/CLFS-Vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/CLFS-Vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/CLFS-Vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/CLFS-Vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7370\" class=\"wp-caption-text\"><em>Windows 11 CLFS ranjivost; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/08\/windows-11-clfs-ranjivost\/#WINDOWS_11_CLFS\">WINDOWS 11 CLFS<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/08\/windows-11-clfs-ranjivost\/#Ranjivost\">Ranjivost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/08\/windows-11-clfs-ranjivost\/#TyphoonPWN_2024_dogadaj\">TyphoonPWN 2024 doga\u0111aj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/08\/windows-11-clfs-ranjivost\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/08\/windows-11-clfs-ranjivost\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"WINDOWS_11_CLFS\"><\/span><strong><em>WINDOWS<\/em> <em>11<\/em> <em>CLFS<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Zajedni\u010dki sistem datoteka evidencije (<em>CLFS<\/em>) je <em>Windows<\/em> usluga koja se koristi za efikasno i pouzdano evidentiranje, koju koriste aplikacije i sistem za pra\u0107enje doga\u0111aja i oporavak od gre\u0161aka. Omogu\u0107ava razli\u010ditim komponentama da upisuju podatke dnevnika u strukturiranom formatu koji se mo\u017ee lako analizirati. Me\u0111utim, postoji kriti\u010dna bezbjednosna ranjivost u <em>CLFS<\/em> upravlja\u010dkom softveru (eng. <em>driver<\/em>) za <em>Windows 11<\/em>, koja bi potencijalno mogla da omogu\u0107i lokalnim korisnicima da steknu povi\u0161ene privilegije manipulisanjem strukturom datoteka i iskori\u0161\u0107avanjem neprovjerenih uslova unutar sistema.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivost\"><\/span><strong>Ranjivost<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Osnovni uzrok ranjivosti zajedni\u010dkog sistema datoteka evidencije (<em>CLFS<\/em>) le\u017ei u neprovjerenoj povratnoj vrijednosti u <em>ClfsDecodeBlock<\/em>, \u0161to mo\u017ee dovesti do o\u0161te\u0107enja podataka unutar strukture zajedni\u010dkog sistema datoteka evidencije <em>(CLFS)<\/em>. Ova korupcija stvara put za eskalaciju privilegija omogu\u0107avaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da steknu kontrolu na nivou sistemskog jezgra (eng. <em>kernel<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Proces eksploatacije po\u010dinje kada zlonamjerni akteri kreiraju datoteku evidencije u sistemu, koja slu\u017ei kao osnova za njihove napore manipulacije. Zatim dodaju neophodne kontejnere u ovu datoteku evidencije da bi olak\u0161ali dalje izmjene. Direktnom modifikacijom strukture ovih datoteka evidencije, zlonamjerni akteri mogu da manipuli\u0161u kontrolnim sumama i oznakama za k\u00f4diranje koje su povezane sa svakim kontejnerom u strukturi zajedni\u010dkog sistema datoteka evidencije <em>(CLFS)<\/em>. Ovo im omogu\u0107ava da zaobi\u0111u bezbjednosne provjere i dobiju neovla\u0161teni pristup osjetljivim podacima unutar sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uz kontrolu nad strukturom datoteke evidencije, zlonamjerni akteri mogu pripremiti la\u017enu <em>CClfsContainer<\/em> strukturu u korisni\u010dkom prostoru zbog odsustva prevencije pristupa u re\u017eimu nadzora (eng. <em>Supervisor Mode Access Prevention \u2013 SMAP<\/em>) u <em>Windows<\/em> operativnom sistemu. Ovo im omogu\u0107ava da manipuli\u0161u memorijom sistemskog jezgra i izvr\u0161avaju radnje koje bi obi\u010dno zahtijevale povi\u0161ene privilegije. Iskori\u0161\u0107avanjem ove ranjivosti, zlonamjerni akteri mogu da procure osjetljive informacije iz memorijskog bazena sistema, uklju\u010duju\u0107i adrese jezgra i aktivne niti procesa. Ovi podaci se mogu koristiti za dalje usavr\u0161avanje njihovih napada ili sticanje dodatnih uvida u ciljni sistem.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sa pristupom kriti\u010dnim sistemskim informacijama, zlonamjerni akteri mogu da modifikuju razli\u010dita pode\u0161avanja u okviru operativnog sistema kako bi zaobi\u0161li postoje\u0107e mjere bezbjednosti i podigli sopstvene privilegije na pogo\u0111enom ure\u0111aju. Jednom kada se uspje\u0161no iskoriste, zlonamjerni akteri mogu da obavljaju privilegovane radnje kao \u0161to su pokretanja procesa sa povi\u0161enim dozvolama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Va\u017eno je napomenuti da ova ranjivost omogu\u0107ava lokalnim korisnicima da steknu povi\u0161ene privilegije iskori\u0161\u0107avanjem odre\u0111ene funkcije unutar sistema. Problem se nalazi u <em>CClfsBaseFilePersisted::WriteMetadataBlock<\/em>, gdje povratna vrijednost <em>ClfsDecodeBlock<\/em> nije ispravno pronevjerena. Ovaj nadzor omogu\u0107ava zlonamjernim akterima da korumpiraju unutra\u0161nje strukture sistema datoteka evidencije <em>(CLFS)<\/em>, \u0161to potencijalno dovodi do eskalacije privilegija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, ranjivost se mo\u017ee koristiti za curenje adrese baze sistemskog jezgra, zaobilaze\u0107i odre\u0111ena ubla\u017eavanja planirana za <em>Windows 11<\/em> verziju <em>24H2<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"TyphoonPWN_2024_dogadaj\"><\/span><strong><em>TyphoonPWN 2024<\/em> doga\u0111aj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ova ranjivost je identifikovana od strane nezavisnog <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> koji je osvojio prvo mjesto na <em>TyphoonPWN 2024<\/em> takmi\u010denju za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> fokusiranom na otkrivanje i demonstriranje ranjivosti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> (eng. <em>zero-day<\/em>) u popularnim softverskim proizvodima. Treba napomenuti da dokaz koncepta (eng. <em>proof-of-concept \u2013 PoC<\/em>) predstavljen tokom <em>TyphoonPWN 2024<\/em> takmi\u010denja nije koristio ovu metodu, jer je ciljao na <em>Windows 11<\/em> verziju <em>23H2<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iako je kompanija <em>Microsoft<\/em> prijavila ovu ranjivost kao duplikat i tvrdila da je ispravljena, testovi na najnovijoj verziji operativnog sistema <em>Windows 11<\/em> pokazuju da problem ostaje nerije\u0161en. <em>CVE<\/em> identifikator ili informacije o ispravci tek treba da budu objavljeni.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ranjivost zajedni\u010dkog sistema datoteka evidencije (<em>CLFS<\/em>) predstavlja zna\u010dajnu prijetnju za <em>Windows<\/em> sisteme zbog svoje sposobnosti da korumpira podatke unutar strukture sistema datoteka evidencije <em>(CLFS)<\/em> i omogu\u0107i eskalaciju privilegija kroz razli\u010dite korake.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice ove ranjivosti su dalekose\u017ene i alarmantne, jer pru\u017ea zlonamjernim akterima sredstva za eskalaciju privilegija i sticanje kontrole na nivou sistemskog jezgra. Ova kontrola im omogu\u0107ava da zaobi\u0111u predstoje\u0107e bezbjednosne mjere planirane za <em>Windows 11<\/em> verziju <em>24H2<\/em> i potencijalno otkriju adresu sistemskog jezgra u okviru memorijskog skupa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Od klju\u010dne je va\u017enosti za kompaniju <em>Microsoft<\/em> i sajber bezbjednosnu zajednicu da se brzo pozabave ovom ranjivo\u0161\u0107u kako bi se smanjila potencijalna \u0161teta i osigurala kontinuirana bezbjednost sistema korisnika. Administratorima sistema se savjetuje da primjene ispravke \u010dim postanu dostupne kako bi efikasno umanjili ovaj rizik.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Imaju\u0107i u vidu ranjivost zajedni\u010dkog sistema datoteka evidencije (<em>CLFS<\/em>) u <em>Windows 11 <\/em>operativnom sistemu, od klju\u010dne je va\u017enosti da korisnici preduzmu neophodne mjere predostro\u017enosti kako bi za\u0161titili svoje sisteme. Evo nekoliko preporuka i najboljih praksi koje mogu pomo\u0107i u ubla\u017eavanju potencijalnih rizika:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Iako je kompanija <em>Microsoft<\/em> priznala da je ranjivost dupli problem i tvrdi da je rije\u0161en, bitno je osigurati da sistem pokre\u0107e najnovija <em>Microsoft<\/em> a\u017euriranja. Ovo ne\u0107e rije\u0161iti samo ovu specifi\u010dnu ranjivost zajedni\u010dkog sistema datoteka evidencije (<em>CLFS<\/em>), ve\u0107 i druga bezbjednosna pitanja koja se mogu pojaviti u budu\u0107nosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Windows 11<\/em> podrazumijevano radi sa funkcijom kontrole korisni\u010dkog naloga (eng. <em>user account control \u2013 UAC<\/em>) koja ograni\u010dava korisnike da unose promjene u sistemske postavke bez administrativnih privilegija. Me\u0111utim, preporu\u010dljivo je ograni\u010diti korisni\u010dke naloge na standardne korisni\u010dke nivoe i odobriti administratorski pristup samo kada je to potrebno. Ovo \u0107e pomo\u0107i da se sprije\u010di neovla\u0161tena eskalacija privilegija u slu\u010daju da napada\u010d uspije da iskoristi ranjivost zajedni\u010dkog sistema datoteka evidencije (<em>CLFS<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti jake mjere kontrole pristupa na sistemu, obezbe\u0111uju\u0107i da osjetljive datoteke i direktorijumi budu za\u0161ti\u0107eni odgovaraju\u0107im dozvolama. Ovo se mo\u017ee posti\u0107i kori\u0161\u0107enjem alata kao \u0161to je <em>Windows<\/em> za\u0161tita datoteka (eng. <em>Windows File Protection \u2013 WFP<\/em>) ili <em>BitLocker<\/em> rje\u0161enja za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> i za\u0161titu kriti\u010dnih podataka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pra\u0107enje sistemskih evidencija, posebno onih koji se odnose na upravlja\u010dki softver zajedni\u010dkog sistema datoteka evidencije <em>(CLFS)<\/em>, je od su\u0161tinskog zna\u010daja za rano otkrivanje bilo kakvih sumnjivih aktivnosti. Ovo mo\u017ee pomo\u0107i u identifikaciji potencijalnih eksploatacija pre nego \u0161to izazovu zna\u010dajnu \u0161tetu. Alati kao \u0161to je <em>Event<\/em> <em>Viewer<\/em> u <em>Windows<\/em> operativnom sistemu mogu se koristiti za ovu svrhu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan prilikom preuzimanja i instaliranja softvera iz neprovjerenih izvora, jer oni mogu sadr\u017eati zlonamjerni k\u00f4d dizajniran da iskori\u0161\u0107ava ranjivosti kao \u0161to je ranjivost zajedni\u010dkog sistema datoteka evidencije (<em>CLFS<\/em>). Uvijek provjeriti autenti\u010dnost softvera pre instalacije i razmislite o kori\u0161\u0107enju renomiranih <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih rje\u0161enja<\/a> za dodatnu za\u0161titu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti strategije segmentacije mre\u017ee da bi se izolovali kriti\u010dni sistemi od manje bezbjednih na mre\u017ei. Ovo \u0107e pomo\u0107i da se obuzdaju svi potencijalni napadi i sprije\u010de njihovo \u0161irenje na \u010ditavu infrastrukturu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obrazovati korisnike o rizicima povezanim sa klikom na sumnjive veze, otvaranjem priloga elektronske po\u0161te ili preuzimanjem neprovjerenog softvera. Podsticati kulturu budnosti me\u0111u svim korisnicima sistema kako bi se smanjile \u0161anse da zlonamjerni akter uspje\u0161no iskoristi ranjivost zajedni\u010dkog sistema datoteka evidencije (<em>CLFS<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> kriti\u010dnih podataka i uvjeriti se da se rezervne kopije \u010duvaju bezbjedno van mre\u017ee ili na zasebnom segmentu mre\u017ee. U slu\u010daju uspje\u0161nog napada, posjedovanje nedavnih rezervnih kopija mo\u017ee pomo\u0107i da se sistem brzo vrati u prethodno stanje bez gubitka vrijednih podataka,<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke, korisnici i organizacije mogu zna\u010dajno smanjiti rizik od zlonamjernih aktera koji bi mogli iskoristiti ranjivost zajedni\u010dkog sistema datoteka evidencije (<em>CLFS<\/em>) u <em>Windows 11<\/em> operativnom sistemu.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Ranjivost zajedni\u010dkog sistema datoteka evidencije (eng. Common Log File System &#8211; CLFS), identifikovana od strane nezavisnog sigurnosnog istra\u017eiva\u010da, je kriti\u010dna ranjivost otkrivena u operativnom sistemu Windows 11, a posebno uti\u010de na verziju 24H2. Ova&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7370,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2331,2326,2327,2329,2328,167,2330,2325],"class_list":["post-7367","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-clfs-exploitation","tag-common-log-file-system-driver","tag-critical-security-flaw","tag-kernel-pool-address-leak","tag-local-user-attack","tag-privilege-escalation","tag-windows-11-24h2","tag-windows-11-security-vulnerability"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7367"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7367\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7370"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7367"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}