{"id":8582,"date":"2025-11-16T12:51:28","date_gmt":"2025-11-16T11:51:28","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8582"},"modified":"2025-11-16T12:51:28","modified_gmt":"2025-11-16T11:51:28","slug":"imunify360-ranjivost","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/11\/16\/imunify360-ranjivost\/","title":{"rendered":"Imunify360 ranjivost ugro\u017eava milione internet stranica"},"content":{"rendered":"<p><em>Imunify360<\/em> ranjivost <a href=\"https:\/\/patchstack.com\/articles\/remote-code-execution-vulnerability-found-in-imunify360\/\" target=\"_blank\" rel=\"noopener\">otkrivena od <em>Patchstack<\/em> sigurnosnih istra\u017eiva\u010da<\/a> izazvala je zabrinutost u zajednici administratora <em>Linux<\/em> servera. Propust omogu\u0107ava zlonamjernim akterima da otpreme zlonamjerne datoteke i izvr\u0161e proizvoljan k\u00f4d na zajedni\u010dkim serverima, \u0161to mo\u017ee ugroziti bezbjednost miliona internet stranica. Posljedice su ozbiljne i zahtijevaju brzu reakciju.<\/p>\n<div id=\"attachment_8589\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8589\" class=\"size-full wp-image-8589\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Imunify360-AV_.jpg\" alt=\"Imunify360\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Imunify360-AV_.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Imunify360-AV_-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Imunify360-AV_-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Imunify360-AV_-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Imunify360-AV_-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Imunify360-AV_-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Imunify360-AV_-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8589\" class=\"wp-caption-text\"><em>Imunify360 ranjivost ugro\u017eava milione internet stranica; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/16\/imunify360-ranjivost\/#IMUNIFY360_RANJIVOST\">IMUNIFY360 RANJIVOST<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/16\/imunify360-ranjivost\/#Detalji_o_ranjivosti\">Detalji o ranjivosti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/16\/imunify360-ranjivost\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/16\/imunify360-ranjivost\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/16\/imunify360-ranjivost\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"IMUNIFY360_RANJIVOST\"><\/span><strong><em>IMUNIFY360<\/em> RANJIVOST<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Imunify360<\/em> je sveobuhvatna platforma za bezbjednost servera koju je razvio <em>CloudLinux<\/em>, osmi\u0161ljena da \u0161titi dijeljene, virtualne privatne servere (eng. <em>virtual private server \u2013 VPS<\/em>) i namjenske serverske sisteme od razli\u010ditih sajber prijetnji. Kao integrisano rje\u0161enje, objedinjuje vi\u0161e odbrambenih slojeva i pru\u017ea sna\u017enu za\u0161titu za internet aplikacije i stranice postavljene na ovim serverima. Njegova popularnost zasniva se na visokoj efikasnosti u borbi protiv <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>, \u0161to je doprinijelo \u0161irokom prihvatanju u industriji pru\u017eanja serverskih usluga.<\/p>\n<p>Prema <em>CloudLinux <\/em><a href=\"https:\/\/blog.imunify360.com\/imunify360-stats-that-speak-volumes\" target=\"_blank\" rel=\"noopener\">podacima<\/a> iz oktobra 2024. godine, vi\u0161e od 56 miliona internet stranica oslanja se na <em>Imunify360<\/em>, dok broj instalacija prelazi 645.000. Ovi pokazatelji jasno potvr\u0111uju da platforma ima klju\u010dnu ulogu u o\u010duvanju bezbjednosti i da je postala nezaobilazan dio ekosistema serverskih rje\u0161enja. Kao sastavni element brojnih kontrolnih panela i konfiguracija, <em>Imunify360<\/em> se nametnuo kao sinonim za pouzdanu za\u0161titu od sajber prijetnji.<\/p>\n<p>Njegova integracija u <em>cPanel<\/em> i <em>WebHost Manager<\/em> (<em>WHM<\/em>) servere dodatno potvr\u0111uje status standardnog bezbjednosnog rje\u0161enja za dijeljena serverska okru\u017eenja. Besprijekorno uklapanje u <em>WHM<\/em> omogu\u0107ava administratorima jednostavno upravljanje bezbjednosnim postavkama, \u010dime se <em>Imunify360<\/em> pozicionira kao nezamjenjiv alat u modernoj infrastrukturi internet servisa.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Detalji_o_ranjivosti\"><\/span><strong>Detalji o ranjivosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kriti\u010dna ranjivost otkrivena je u <em>Imunify360<\/em> <em>AI-Bolit<\/em> komponenti, koja se koristi i u pla\u0107enim i u besplatnim verzijama. Problem se nalazi u logici razotkrivanja zamaskiranih <em>PHP<\/em> datoteka tokom analize sumnjivog sadr\u017eaja. Su\u0161tina ranjivosti je u tome \u0161to se na sistemskom nivou mogu izvr\u0161avati proizvoljne funkcije bez odgovaraju\u0107e provjere.<\/p>\n<p>Do propusta dolazi kada <em>AI-Bolit<\/em> poziva <em>PHP<\/em> funkcije izdvojene iz zamaskiranih datoteka koriste\u0107i konstrukciju <em>call_user_func_array<\/em>, bez filtriranja imena. Na taj na\u010din <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> mo\u017ee izvr\u0161avati komande i potencijalno preuzeti kontrolu nad cijelom ma\u0161inom, koriste\u0107i napredne privilegije koje komponenta ima tokom skeniranja. Iskori\u0161tavanje je mogu\u0107e kada je aktivno razotkrivanje uklju\u010deno u procesu analize \u2013 \u0161to je u samostalnim verzijama obi\u010dno onemogu\u0107eno, ali se podrazumijeva u integraciji sa <em>Imunify360<\/em>.<\/p>\n<p>Da bi iskoristili ovu ranjivost, udaljeni zlonamjerni akteri moraju kreirati zamaskirane <em>PHP<\/em> datoteke koje opona\u0161aju <em>AI-Bolit<\/em> obrasce razotkrivanja. Iskori\u0161tavanje se mo\u017ee primijeniti u razli\u010ditim scenarijima skeniranja, uklju\u010duju\u0107i pozadinsko skeniranje, skeniranje na zahtjev, skeniranje koje pokre\u0107e korisnik i ubrzano skeniranje. Potpuna <em>AI-Bolit<\/em> integracija u <em>Imunify360<\/em> osigurava da su ispunjeni svi uslovi za iskori\u0161tavanje, \u0161to ovu ranjivost \u010dini posebno opasnom i zahtijeva brzo rje\u0161enje.<\/p>\n<p><em>Patchstack<\/em> je demonstrirao radni primjer iskori\u0161tavanja gre\u0161ke kreiranjem unaprijed pripremljenih <em>PHP<\/em> datoteka u privremenim direktorijumima. Nakon analize ovih objekata, skener je izvr\u0161io zlonamjerne komande bez ikakvih prepreka, \u010dime je potvr\u0111ena ozbiljnost problema i nagla\u0161ena potreba za hitnim djelovanjem.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u0160iroka primjena <em>Imunify360<\/em> na ogromnom broju internet stranica predstavlja ozbiljan izazov kada se otkrivaju i rje\u0161avaju ranjivosti, poput <em>AI-Bolit<\/em> ranjivosti u procesu razotkrivanja zamagljenog k\u00f4da. Njegova integracija u <em>cPanel<\/em>\/<em>WHM<\/em> servere, standardna okru\u017eenja za internet usluge skladi\u0161tenja sa <em>Imunify360<\/em> za\u0161titom, kao i broj instalacija koji prelazi 645.000, jasno ukazuju na klju\u010dnu ulogu ovog rje\u0161enja u bezbjednosti servera.<\/p>\n<p>Ranjivost otvara prostor za napredne napade koji mogu dovesti do preuzimanja kontrole nad internet stranicama ili \u010dak omogu\u0107iti pristup \u010ditavim ma\u0161inama. Posljedice su naro\u010dito ozbiljne za internet aplikacije smje\u0161tene na dijeljenim, virtualnim privatnim serverima<em> (VPS)<\/em> i namjenskim serverima koji se oslanjaju na <em>Imunify360<\/em> za\u0161titu.<\/p>\n<p>Zbog toga je neophodno da administratori odmah preduzmu mjere kako bi ranjivost bila otklonjena. Besprijekorna integracija u kontrolne panele poput <em>cPanel\/WHM<\/em> osigurava da bezbjednost ostane prioritet u infrastrukturi internet usluga skladi\u0161tenja.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkrivanje <em>AI-Bolit<\/em> ranjivosti u procesu razotkrivanja zamaskiranih datoteka unutar <em>Imunify360<\/em> ima ozbiljne posljedice po infrastrukturu internet usluga, s obzirom na njenu \u0161iroku primjenu na milionima lokacija. Besprijekorna integracija u kontrolne panele poput <em>cPanel<\/em>\/<em>WHM<\/em> zna\u010di da ova ranjivost poga\u0111a veliki broj dijeljenih, virtualnih privatnih servera (<em>VPS<\/em>) i namjenskih serverskih sistema za\u0161ti\u0107enih <em>CloudLinux<\/em> proizvodom.<\/p>\n<p>Brzo rje\u0161avanje ovog problema od presudnog je zna\u010daja, jer stvara okru\u017eenje pogodno za napredne napade koji mogu preuzeti kontrolu nad cijelim ma\u0161inama ili omogu\u0107iti pristup osjetljivim podacima. Objavljivanje ispravki koje uvode listu dozvoljenih funkcija, \u010dime se sprje\u010dava izvr\u0161avanje neovla\u0161tenog <em>PHP<\/em> k\u00f4da tokom procesa razotkrivanja, predstavlja klju\u010dni korak ka ubla\u017eavanju posljedica ove ranjivosti. Ipak, to nagla\u0161ava potrebu za proaktivnim mjerama i jasnim <em>CloudLinux <\/em>smjernicama u vezi sa mogu\u0107im kompromitovanjima.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kako nedavno <em>CloudLinux<\/em> izdanje ispravke isti\u010de va\u017enost blagovremenih a\u017euriranja u sprje\u010davanju bezbjednosnih ranjivosti, klju\u010dno je preduzeti proaktivne mjere protiv potencijalnih prijetnji, pa ovaj vodi\u010d pru\u017ea pregled na\u010dina za\u0161tite od gre\u0161ke u <em>Imunify360<\/em>:<\/p>\n<ol>\n<li>Ostati informisan o najnovijim <em>CloudLinux<\/em> vijestima i najavama, posebno kada je rije\u010d o izdanjima ispravki i bezbjednosnim savjetima za <em>Imunify360<\/em>, od klju\u010dnog je zna\u010daja. Pravovremeno pra\u0107enje ovih informacija omogu\u0107ava brzo reagovanje i preduzimanje potrebnih mjera, \u010dime se zna\u010dajno smanjuju potencijalni rizici i ja\u010da ukupna sigurnost sistema.<\/li>\n<li>Va\u017eno je uvjeriti se da su sve instance <em>Imunify360<\/em> a\u017eurirane na preporu\u010denu verziju <em>32.7.4.0<\/em> u \u0161to kra\u0107em roku. Dok se a\u017euriranje ne izvr\u0161i, sistem ostaje ranjiv i podlo\u017ean potencijalnom iskori\u0161tavanju od strane zlonamjernih aktera, \u0161to mo\u017ee ugroziti bezbjednost i stabilnost okru\u017eenja.<\/li>\n<li>Pa\u017eljivo pra\u0107enje aktivnosti sistema, uklju\u010duju\u0107i sistemske zapise i poruke o gre\u0161kama, klju\u010dno je za o\u010duvanje bezbjednosti. Uo\u010davanje neobi\u010dnih obrazaca mo\u017ee ukazivati na zlonamjerno pona\u0161anje, a pravovremeno reagovanje na takve signale omogu\u0107ava brzo preduzimanje mjera i sprje\u010davanje potencijalnih prijetnji.<\/li>\n<li>Potrebno je uvjeriti se da su kontrole pristupa pravilno konfigurisane za sve korisnike i aplikacije koje imaju ovla\u0161\u0107enje da pristupaju sistemu. Na taj na\u010din se sprje\u010davaju neovla\u0161tene izmjene i smanjuje rizik od iskori\u0161tavanja mogu\u0107ih ranjivosti u <em>Imunify360<\/em>.<\/li>\n<li>Redovno pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> predstavlja klju\u010dnu mjeru za\u0161tite sistema. One omogu\u0107avaju ubla\u017eavanje gubitaka u slu\u010daju ugro\u017eavanja podataka ili drugih bezbjednosnih incidenata, posebno onih povezanih sa mogu\u0107im ranjivostima u <em>Imunify360<\/em>.<\/li>\n<li>Obuka zaposlenih koji upravljaju ili koriste virtualne privatne servere (<em>VPS<\/em>) i namjenske serverske sisteme predstavlja jednu od najva\u017enijih mjera za\u0161tite. Neophodno je da budu upoznati sa potencijalnim rizicima povezanim sa mogu\u0107im ranjivostima u <em>Imunify360<\/em>, kao i sa najboljim praksama za njihovo ubla\u017eavanje. Na ovaj na\u010din ja\u010da se svijest o bezbjednosti i smanjuje vjerovatno\u0107a da \u0107e nedostatak znanja ili nepravilni postupci dovesti do ugro\u017eavanja sistema.<\/li>\n<li>Potrebno je uvjeriti se da su sve konfiguracije softvera koji radi na virtualnim privatnim serverima (<em>VPS<\/em>) i namjenskim serverskim sistemima bezbjedne ve\u0107 u okviru podrazumijevanih pode\u0161avanja. Time se smanjuje povr\u0161ina za napad i rizik od iskori\u0161tavanja mogu\u0107ih ranjivosti u <em>Imunify360<\/em>, uklju\u010duju\u0107i gre\u0161ke koje mogu ugroziti stabilnost i bezbjednost sistema.<\/li>\n<li>Razmotriti implementaciju autentifikacije u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) za sve mehanizme kontrole pristupa i autentifikacije u sistemu. Ovaj dodatni sloj za\u0161tite zna\u010dajno pove\u0107ava bezbjednost, jer ote\u017eava neovla\u0161teni pristup i smanjuje rizik od poku\u0161aja zloupotrebe povezanih sa mogu\u0107im ranjivostima u <em>Imunify360<\/em>.<\/li>\n<li>Razviti i implementirati efikasan proces a\u017euriranja za softver predstavlja osnovnu mjeru za\u0161tite sistema. Time se obezbje\u0111uje blagovremeno ispravljanje poznatih ranjivosti prije nego \u0161to ih zlonamjerni akteri mogu iskoristiti, \u010dime se zna\u010dajno smanjuje rizik od ugro\u017eavanja bezbjednosti i stabilnosti okru\u017eenja.<\/li>\n<li>Razviti i redovno testirati plan odgovora na sajber prijetnje predstavlja klju\u010dnu mjeru za\u0161tite sistema. Takav plan treba jasno da opi\u0161e procedure za reagovanje na bezbjednosne incidente, uklju\u010duju\u0107i i one koji mogu biti uzrokovani mogu\u0107im ranjivostima u <em>Imunify360<\/em>. Na ovaj na\u010din obezbje\u0111uje se spremnost za pravovremeno djelovanje i smanjuje rizik od ozbiljnih posljedica po bezbjednost i stabilnost okru\u017eenja.<\/li>\n<\/ol>\n<p>Pridr\u017eavanjem ovih preporuka mogu\u0107e je zna\u010dajno smanjiti izlo\u017eenost riziku i sprije\u010diti potencijalne bezbjednosne incidente. Time se ne samo ubla\u017eavaju posljedice ovog specifi\u010dnog problema, ve\u0107 se ja\u010da otpornost sistema i smanjuje vjerovatno\u0107a iskori\u0161tavanja drugih mogu\u0107ih ranjivosti koje se mogu pojaviti u budu\u0107nosti.<\/p>","protected":false},"excerpt":{"rendered":"<p>Imunify360 ranjivost otkrivena od Patchstack sigurnosnih istra\u017eiva\u010da izazvala je zabrinutost u zajednici administratora Linux servera. Propust omogu\u0107ava zlonamjernim akterima da otpreme zlonamjerne datoteke i izvr\u0161e proizvoljan k\u00f4d na zajedni\u010dkim serverima, \u0161to mo\u017ee ugroziti bezbjednost&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8589,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3633,3635,396,3410,1452,3637,3639,3636,54,1011,3638,3632,3634,3349],"class_list":["post-8582","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednost-vps","tag-cloud-sigurnost","tag-cpanel","tag-cyber-security","tag-data-protection","tag-imunify360","tag-imunifyav","tag-linux-zastita","tag-sajber-bezbjednost","tag-security-update","tag-server-monitoring","tag-sigurnost-servera","tag-whm","tag-zastita-podataka"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8582"}],"version-history":[{"count":8,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8582\/revisions"}],"predecessor-version":[{"id":8592,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8582\/revisions\/8592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8589"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}