{"id":7383,"date":"2024-11-10T14:38:54","date_gmt":"2024-11-10T13:38:54","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7383"},"modified":"2024-11-10T14:38:54","modified_gmt":"2024-11-10T13:38:54","slug":"synology-nas-riskstation-ranjivost","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/11\/10\/synology-nas-riskstation-ranjivost\/","title":{"rendered":"Synology NAS RISK:STATION ranjivost"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>RISK:STATION<\/em> se odnosi na kriti\u010dnu ranjivost <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> (eng. <em>zero-day<\/em>) koju je <a href=\"https:\/\/www.midnightblue.nl\/research\/riskstation\" target=\"_blank\" rel=\"noopener\">otkrio sigurnosni istra\u017eiva\u010d <em>Rick de Jager<\/em> iz kompanije <em>Midnight Blue<\/em><\/a>. Ova ranjivost je ozna\u010dena kao <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-10443\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-10443<\/em><\/a> i uti\u010de na <em>Synology<\/em> <em>DiskStation<\/em> i <em>BeePhotos<\/em> proizvode. Ranjivost omogu\u0107ava daljinsko izvr\u0161avanje k\u00f4da na osnovnom nivou bez ikakve interakcije korisnika, \u0161to je \u010dini zna\u010dajnim bezbjednosnim problemom.<\/span><\/p>\n<div id=\"attachment_7384\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7384\" class=\"size-full wp-image-7384\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/RISK_STATION.jpg\" alt=\"RISK:STATION\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/RISK_STATION.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/RISK_STATION-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/RISK_STATION-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/RISK_STATION-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/RISK_STATION-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/RISK_STATION-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/RISK_STATION-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7384\" class=\"wp-caption-text\"><em>Synology NAS RISK:STATION ranjivost; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/10\/synology-nas-riskstation-ranjivost\/#RISK_STATION\">RISK:STATION<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/10\/synology-nas-riskstation-ranjivost\/#Pogodeni_uredaji\">Pogo\u0111eni ure\u0111aji<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/10\/synology-nas-riskstation-ranjivost\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/10\/synology-nas-riskstation-ranjivost\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"RISK_STATION\"><\/span><em>RISK:STATION<\/em><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>RISK:STATION<\/em> je ranjivost koja ne zahtjeva autentifikaciju, a koja<a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\"> zlonamjernim akterima<\/a> daje mogu\u0107nost da daljinski izvr\u0161avaju k\u00f4d na osnovnom nivou (eng. <em>root-level<\/em>) bez ikakve interakcije korisnika. To zna\u010di da potencijalni zlonamjerni akteri mogu da iskoriste ovu ranjivost da pristupe ili izmjene osjetljive podatke, instaliraju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> i izvr\u0161e dalje napade na kompromitovane sisteme.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kriti\u010dna priroda ove ranjivosti nagla\u0161ava njen potencijalni uticaj na pojedince i organizacije koje se oslanjaju na ove ure\u0111aje za skladi\u0161tenje i upravljanje podacima. Karakteristika ranjivosti nultog klika (eng. <em>zero-click<\/em>) podrazumijeva da zlonamjerni akteri mogu da iskoriste ranjivost bez ikakve interakcije korisnika ili prethodnog znanja, omogu\u0107avaju\u0107i im na taj na\u010din da dobiju pristup ure\u0111ajima za kra\u0111u osjetljivih informacija i postavljanje dodatnog zlonamjernog softvera. Ovo \u010dini <em>RISK:STATION<\/em> ranjivost posebno opasnom, jer se mo\u017ee koristiti za kra\u0111u podataka i instalaciju zlonamjernog softvera uz minimalne \u0161anse za otkrivanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Va\u017eno je napomenuti da su dodatni tehni\u010dki detalji o ranjivosti privremeno zadr\u017eani kako bi se korisnicima dalo dovoljno vremena da primjene ispravke i za\u0161tite svoje ure\u0111aje od potencijalnih napada. Kao mjera predostro\u017enosti, preporu\u010duje se korisnicima da obezbijede preuzmu a\u017euriranje na ranjivim <em>Synology<\/em> NAS ure\u0111ajima kako bi se rizik od iskori\u0161tavanja smanjio.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Treba napomenuti, da je kompanija <em>Synology<\/em> je brzo rije\u0161ila ranjivost u roku od 48 sati nakon obavje\u0161tenja i pozvala je korisnike da odmah primjene a\u017euriranja zbog kriti\u010dne prirode ove ranjivost.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pogodeni_uredaji\"><\/span>Pogo\u0111eni ure\u0111aji<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Iako tehni\u010dki detalji <em>RISK:STATION<\/em> ranjivosti ostaju pod embargom kako bi se sprije\u010dile zloupotrebe, poznato je da pogo\u0111eni ure\u0111aji uklju\u010duju <em>BeeStation<\/em> za <em>BeeStation OS 1.0<\/em> i <em>1.1<\/em>, kao i <em>Synology<\/em> <em>Photos<\/em> verzije <em>1.6<\/em> i <em>1.7<\/em> za <em>DSM<\/em> <em>7.2<\/em>. Korisnicima se savjetuje da nadograde svoj upravlja\u010dki softver (eng. <em>firmware<\/em>) na preporu\u010dene verzije navedene u nastavku:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Za <em>BeeStation<\/em> na <em>BeeStation OS 1.0<\/em>, korisnici bi trebalo da nadograde na verziju <em>0.2-10026<\/em> ili noviju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za <em>BeeStation<\/em> na <em>BeeStation OS<\/em>1, korisnici bi trebalo da nadograde na verziju <em>1.1.0-10053<\/em> ili noviju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za <em>Synology<\/em> <em>Photos<\/em> <em>6<\/em> za <em>DSM<\/em> <em>7.2<\/em>, korisnici bi trebalo da nadograde na verziju <em>1.6.2-0720<\/em> ili noviju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za <em>Synology<\/em> <em>Photos<\/em> <em>7<\/em> za <em>DSM<\/em> <em>7.2<\/em>, korisnici bi trebalo da nadograde na verziju <em>1.7.0-0795<\/em> ili noviju.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Za korisnike koji nisu u mogu\u0107nosti da primjene a\u017euriranja, predla\u017ee se da onemogu\u0107e komponente <em>SynologyPhotos<\/em>\/<em>BeePhotos,<\/em> \u0161to deaktivira ranjivi k\u00f4d i poma\u017ee u ubla\u017eavanju problema. Pored toga, <em>NAS<\/em> ure\u0111aji povezani direktno na internet ili preko <em>Synology<\/em> <em>QuickConnect<\/em> usluge su otvoreni za napad. Da bi se sprije\u010dila eksploatacija preko interneta, korisnici bi trebalo da onemogu\u0107e proslje\u0111ivanje portova na svoj <em>NAS<\/em>, blokiraju\u0107i portove <em>5000<\/em> i <em>5001<\/em> i onemogu\u0107e <em>QuickConnect<\/em>. Me\u0111utim, ranjivi ure\u0111aji i dalje mogu da se eksploati\u0161u u okviru lokalne mre\u017ee i bez ovih mjera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zbog svega navedenog, od su\u0161tinskog je zna\u010daja da vlasnici ure\u0111aja odmah primjene ispravke, jer priroda <em>RISK:STATION<\/em> ranjivosti zna\u010di da trenutno nema trajne odbrane protiv nje osim primjene dostupne ispravke. Hitnost da korisnici reaguju ne mo\u017ee se precijeniti, imaju\u0107i u vidu potencijalne rizike povezane sa ovom kriti\u010dnom ranjivo\u0161\u0107u.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span>ZAKLJU\u010cAK<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>RISK:STATION<\/em> (<em>CVE-2024-10443<\/em>) je kriti\u010dna ranjivost nultog dana koja uti\u010de na <em>Synology<\/em> <em>DiskStation<\/em> i <em>BeePhotos<\/em> proizvode. Ova ranjivost omogu\u0107ava zlonamjernim akterima da na daljinu dobiju privilegije na osnovnom nivou bez ikakve interakcije korisnika, \u0161to im potencijalno omogu\u0107ava da pristupe ili izmjene osvetljive podatke, instaliraju zlonamjerni softver ili izvr\u0161e dodatne napade na kompromitovane sisteme.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Za korisnike pogo\u0111enih <em>Synology<\/em> NAS ure\u0111aja, potencijalne posljedice mogu biti ozbiljne, jer privilegije na osnovnom nivou bez ikakve interakcije korisnika mogu dovesti i do domino efekta, sa samo jednim kompromitovanim <em>NAS<\/em> ure\u0111ajem koji vodi do vi\u0161estrukih naknadnih napada \u0161irom mre\u017ee ili \u010dak izvan nje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Synology<\/em> je brzo rije\u0161ila ranjivost u roku od 48 sati nakon obavje\u0161tenja i pozvala je korisnike da odmah primjene a\u017euriranja zbog kriti\u010dne prirode ove ranjivost. Proaktivni pristup za\u0161tite kroz primjenu a\u017euriranja mo\u017ee pomo\u0107i korisnicima u za\u0161titi od iskori\u0161tavanja ove ranjivosti i smanjiti potencijalnu \u0161tetu u slu\u010daju da do\u0111e do napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pojava <em>RISK:STATION<\/em> ranjivosti slu\u017ei kao dobar podsjetnik da prijetnje u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> nastavljaju da se razvijaju alarmantnom brzinom. Korisnici, kao vlasnici ure\u0111aja, imaju odgovornost da se informi\u0161u o ovim prijetnjama i da preduzimaju odgovaraju\u0107e mjere kako bi za\u0161titili sebe i svoje podatke od potencijalnih napada. Ostaju\u0107i na oprezu, blagovremeno primjenjuju\u0107i ispravke i odr\u017eavaju\u0107i a\u017eurnu bezbjednosnu za\u0161titu na ranjivim ure\u0111ajima, je jedini na\u010din na koji se korisnici i organizacije mogu za\u0161titi od razornih posljedica sajber napada kao \u0161to je iskori\u0161tavanje ranjivosti <em>RISK:STATION<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span>ZA\u0160TITA<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi za\u0161titili svoje <em>Synology<\/em> NAS ure\u0111aje od potencijalnih prijetnji koje predstavlja ranjivost <em>RISK:STATION<\/em> (<em>CVE-2024-10443<\/em>), za korisnike i organizacije je klju\u010dno da pa\u017eljivo pratite preporuke u nastavku teksta:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Odmah primijeniti ispravke, po\u0161to je kompanija <em>Synology<\/em> izdala ispravke za pogo\u0111ene verzije softvera <em>DiskStation Manager<\/em> (<em>DSM<\/em>) i <em>BeePhotos<\/em> kako bi rije\u0161ila ovu kriti\u010dnu ranjivost. Uvjeriti se da su svi ure\u0111aji koji koriste ovaj softver a\u017eurirani na najnoviju verziju \u0161to je pre mogu\u0107e. Preporu\u010dena a\u017euriranja su:<\/span>\n<ul>\n<li><span style=\"font-size: 14pt;\">Za <em>BeePhotos<\/em> na <em>BeeStation OS<\/em> <em>1.0<\/em>, nadograditi na <em>1.0.2-10026<\/em> ili noviju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za <em>BeePhotos<\/em> na <em>BeeStation OS<\/em> <em>1.1<\/em>, nadograditi na <em>1.1.0-10053<\/em> ili noviju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za <em>Synology<\/em> <em>Photos<\/em> <em>6<\/em> za <em>DSM<\/em> <em>7.2<\/em>, nadograditi na <em>1.6.2-0720<\/em> ili noviju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za <em>Synology<\/em> <em>Photos<\/em> <em>7<\/em> za <em>DSM<\/em> <em>7.2<\/em>, nadograditi na <em>1.7.0-0795<\/em> ili noviju.<\/span><\/li>\n<\/ul>\n<\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti automatska a\u017euriranja na svim <em>Synology<\/em> <em>NAS<\/em> ure\u0111ajima kako bi se osiguralo da ure\u0111aji uvijek koriste najnovije verzije softvera i da su za\u0161ti\u0107eni od poznatih ranjivosti kao \u0161to je <em>RISK:STATION<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovoditi sna\u017ene mjere bezbjednosti mre\u017ee kako bi se smanjila <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> i ote\u017ealo potencijalnim zlonamjernim akterima da iskoriste ure\u0111aje. Koristiti za\u0161titni zid, konfigurisati kontrole pristupa, omogu\u0107ite bezbjedne protokole (kao \u0161to je <em>HTTPS<\/em>) i redovno nadgledati mre\u017eni saobra\u0107aj u potrazi za bilo kakvim sumnjivim aktivnostima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da svi korisni\u010dki nalozi na <em>Synology<\/em> <em>NAS<\/em> ure\u0111ajima imaju jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> sa kombinacijom velikih slova, malih slova, brojeva i specijalnih znakova. Razmisliti o kori\u0161\u0107enju menad\u017eera lozinki za bezbjedno generisanje i skladi\u0161tenje slo\u017eenih lozinki,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>Two-Factor Authentication \u2013 2FA<\/em>) za sve korisni\u010dke naloge na <em>Synology<\/em> <em>NAS<\/em> ure\u0111ajima kad god je to mogu\u0107e. Ovo dodaje jo\u0161 jedan nivo sigurnosti, jer zahteva i lozinku i verifikacioni k\u00f4d koji se \u0161alje putem elektronske po\u0161te ili mobilne aplikacije za pristup ure\u0111aju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledati evidenciju na <em>Synology<\/em> <em>NAS<\/em> ure\u0111ajima za bilo kakve neobi\u010dne aktivnosti, kao \u0161to su neuspjeli poku\u0161aji prijavljivanja ili poku\u0161aji neovla\u0161tenog pristupa. Ako se primijeti ne\u0161to sumnjivo, istra\u017eiti dalje i preduzimati odgovaraju\u0107e mjere da bi se za\u0161titio ure\u0111aj,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Va\u017eno je biti informisan i biti u toku sa novim ranjivostima koje uti\u010du na <em>Synology<\/em> <em>NAS<\/em> ure\u0111aje tako prate\u0107i zvani\u010dne <a href=\"https:\/\/www.synology.com\/en-global\/security\/advisory\" target=\"_blank\" rel=\"noopener\">bezbjednosne savjete kompanije <em>Synology<\/em><\/a> ili pouzdane resurse sa <a href=\"https:\/\/sajberinfo.com\/en\/\" target=\"_blank\" rel=\"nofollow noopener\">vijestima o sajber bezbjednosti<\/a>.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Preduzimanjem brzih akcija, korisnici i organizacije, mogu zna\u010dajno smanjiti rizik od eksploatacije i efikasno za\u0161tititi svoje vrijedne podatke od iskori\u0161tavanja ranjivosti kao \u0161to je <em>RISK:STATION<\/em> (<em>CVE-2024-10443<\/em>). Marljivom primjenom gore navedenih preporuka korisnici i organizacije mogu efikasno za\u0161tititi svoje <em>Synology<\/em> <em>NAS<\/em> i odr\u017eavati bezbjedno okru\u017eenje za svoje vrijedne podatke.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>RISK:STATION se odnosi na kriti\u010dnu ranjivost nultog dana (eng. zero-day) koju je otkrio sigurnosni istra\u017eiva\u010d Rick de Jager iz kompanije Midnight Blue. Ova ranjivost je ozna\u010dena kao CVE-2024-10443 i uti\u010de na Synology DiskStation i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7384,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2347,2327,2341,1632,2346,840,2340,2344,2345,2343,2342],"class_list":["post-7383","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-beestation","tag-critical-security-flaw","tag-cve2024_10443","tag-device-compromise","tag-diskstation","tag-remote-code-execution","tag-riskstation","tag-root-level-privileges","tag-synology-nas","tag-unauthenticated-vulnerability","tag-zeroclick-flaw"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7383"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7383\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7384"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}