{"id":8969,"date":"2026-02-15T17:50:38","date_gmt":"2026-02-15T16:50:38","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8969"},"modified":"2026-02-15T17:50:38","modified_gmt":"2026-02-15T16:50:38","slug":"fortios-ranjivost-zaobilazenja","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/02\/15\/fortios-ranjivost-zaobilazenja\/","title":{"rendered":"FortiOS: Ranjivost zaobila\u017eenja provjere identiteta (CVE-2026-22153)"},"content":{"rendered":"<p><em>FortiOS<\/em> ranjivost zaobila\u017eenja provjere identiteta <a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-1052\" target=\"_blank\" rel=\"noopener\">otkrivena<\/a> je u nedavnom istra\u017eivanju sigurnosnog stru\u010dnjaka <em>Jort Geurts<\/em> \u2013 <em>Actemium Cyber Security Team<\/em>. Ovaj nalaz nagla\u0161ava klju\u010dnu va\u017enost sna\u017enih protokola za provjeru identiteta, jer samo tako mo\u017ee biti sprije\u010den neovla\u0161teni pristup osjetljivim mre\u017eama i sistemima.<\/p>\n<div id=\"attachment_8970\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8970\" class=\"size-full wp-image-8970\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/FortiOS-Vulnerability.jpg\" alt=\"FortiOS\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/FortiOS-Vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/FortiOS-Vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/FortiOS-Vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/FortiOS-Vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/FortiOS-Vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/FortiOS-Vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/FortiOS-Vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8970\" class=\"wp-caption-text\"><em>FortiOS: Ranjivost zaobila\u017eenja provjere identiteta (CVE-2026-22153); Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/15\/fortios-ranjivost-zaobilazenja\/#FORTIOS_RANJIVOST\">FORTIOS RANJIVOST<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/15\/fortios-ranjivost-zaobilazenja\/#Pogodene_verzije_i_ispravke\">Pogo\u0111ene verzije i ispravke<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/15\/fortios-ranjivost-zaobilazenja\/#Razmatranje_nadogradnje\">Razmatranje nadogradnje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/15\/fortios-ranjivost-zaobilazenja\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/15\/fortios-ranjivost-zaobilazenja\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"FORTIOS_RANJIVOST\"><\/span><strong><em>FORTIOS<\/em> RANJIVOST<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivost zaobila\u017eenja provjere identiteta <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-22153\" target=\"_blank\" rel=\"noopener\"><em>CVE-2026-22153<\/em><\/a> koju je otkrio <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010d<\/a> <em>Jort<\/em> <em>Geurts<\/em> poga\u0111a <em>demon fnbamd<\/em>, klju\u010dnu komponentu <em>FortiOS<\/em> koja obra\u0111uje prijave korisnika za razli\u010dite funkcije, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtualne privatne mre\u017ee<\/a> (<em>VPN<\/em>) bez agenta i <em>Fortinet Single Sign-On<\/em> (<em>FSSO<\/em>).<\/p>\n<p>U osnovi problema nalazi se veza izme\u0111u za\u0161titnog zida i <em>LDAP<\/em> servera, koji se koristi za provjeru podataka za prijavu i sprovo\u0111enje pravila pristupa. Kada korisnik unese svoje podatke, <em>FortiOS<\/em> ure\u0111aj \u0161alje zahtjev <em>LDAP<\/em> serveru radi provjere. Server zatim vra\u0107a odgovor o uspjehu ili neuspjehu, zavisno od toga da li se podaci podudaraju sa onima u njegovoj bazi.<\/p>\n<p>Ako je <em>LDAP<\/em> server pode\u0161en da dozvoli prijave bez potvrde identiteta, on omogu\u0107ava anonimne veze bez tra\u017eenja stvarnih podataka. U takvim slu\u010dajevima, \u010dak i kada <em>FortiOS<\/em> ure\u0111aj tra\u017ei provjeru, server mo\u017ee vratiti poruku o uspjehu bez stvarne provjere. Ova gre\u0161ka spada pod <em>CWE<\/em>&#8211;<em>305<\/em>, \u201c<em>Zaobila\u017eenje provjere identiteta primarnom ranjivo\u0161\u0107u<\/em>\u201c.<\/p>\n<p><em>Demon fnbamd<\/em> ima presudnu ulogu u rukovanju prijavama, pa njegovo nepravilno funkcionisanje mo\u017ee ozbiljno ugroziti bezbjednost mre\u017ee. Ranjivost se odnosi ne samo na virtualne privatne mre\u017ee (<em>VPN<\/em>) bez agenta, ve\u0107 i na <em>FSSO<\/em> politike, koje zavise od ta\u010dne provjere identiteta radi kontrole pristupa.<\/p>\n<p><em>Fortinet <\/em>je ovoj ranjivosti dodijelio<em> CVSSv3 <\/em>ocjenu<em> 7,5<\/em>, svrstavaju\u0107i je u kategoriju visoke ozbiljnosti. Uspje\u0161no iskori\u0161tavanje moglo bi omogu\u0107iti <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernom akteru<\/a> bez potvr\u0111enog identiteta da zaobi\u0111e pravila pristupa za virtualne privatne mre\u017ee (<em>VPN<\/em>) bez agenta ili <em>FSSO<\/em>, \u0161to bi dovelo do neovla\u0161tenog ulaska u mre\u017eu i pristupa za\u0161ti\u0107enim resursima bez va\u017ee\u0107ih podataka za prijavu.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pogodene_verzije_i_ispravke\"><\/span><strong>Pogo\u0111ene verzije i ispravke<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>U operativnom sistemu <em>FortiOS<\/em>, kriti\u010dnoj komponenti <em>FortiGate<\/em> serije za\u0161titnih zidova, identifikovana je ranjivost u verzijama od <em>7.6.0<\/em> do <em>7.6.4<\/em>. Obim problema ograni\u010den je na ovaj raspon verzija, dok druge grane, poput <em>FortiOS<\/em> <em>8.0<\/em>, <em>7.4,<\/em> <em>7.2<\/em>, <em>7.0<\/em> i <em>6.4<\/em>, ostaju netaknute. Administratorima koji upravljaju <em>FortiGate<\/em> za\u0161titnim zidovima savjetuje se da nadograde sisteme na najnovije dostupne verzije, ta\u010dnije <em>FortiOS<\/em> <em>7.6.5<\/em> ili novije.<\/p>\n<p>Zvani\u010dni alat za putanju nadogradnje preporu\u010duje se kao pouzdan na\u010din da se obezbijedi pravilno sprovo\u0111enje svih potrebnih a\u017euriranja u ta\u010dnom redosljedu. Ovaj pristup poma\u017ee u izbjegavanju problema sa kompatibilno\u0161\u0107u i drugih ne\u017eeljenih posljedica koje mogu nastati usljed nepravilnih nadogradnji.<\/p>\n<p>U slu\u010dajevima kada trenutna ispravka nije mogu\u0107a, administratori mogu primijeniti alternativno rje\u0161enje radi smanjenja rizika. Konkretno, onemogu\u0107avanje povezivanja bez potvrde identiteta na <em>LDAP<\/em> serveru mo\u017ee neutralisati vektor zaobila\u017eenja napada i sprije\u010diti poku\u0161aje neovla\u0161tenog pristupa.<\/p>\n<p>Ovaj postupak podrazumijeva izmjenu pode\u0161avanja konfiguracije u okru\u017eenju <em>Windows Active Directory<\/em> (posebno za <em>Server 2019<\/em>+). <em>PowerShell<\/em> isje\u010dak koji se koristi za primjenu ovih promjena izgleda ovako:<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: courier new, courier, monospace;\">$configDN = (Get-ADRootDSE).configurationNamingContext<\/span><\/p>\n<p><span style=\"font-family: courier new, courier, monospace;\">$dirSvcDN = &#8220;CN=Directory Service,CN=Windows NT,CN=Services,$configDN&#8221;<\/span><\/p>\n<p><span style=\"font-family: courier new, courier, monospace;\">Set-ADObject -Identity $dirSvcDN -Add @{&#8216;msDS-Other-Settings'='DenyUnauthenticatedBind=1&#8217;}<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Izvr\u0161avanjem ove komande administratori mogu efikasno onemogu\u0107iti povezivanja bez potvrde identiteta na <em>LDAP<\/em> serveru i sprije\u010diti potencijalna zaobila\u017eenja napada. Nakon primjene promjena, neophodno je ponovo pokrenuti kontroler domena.<\/p>\n<p>Rje\u0161avanje ove ranjivosti od izuzetnog je zna\u010daja, naro\u010dito za organizacije koje se oslanjaju na <em>FortiGate<\/em> za\u0161titne zidove kao klju\u010dnu komponentu mre\u017ene bezbjednosti. Zanemarivanje problema moglo bi dovesti do poku\u0161aja neovla\u0161tenog pristupa od strane zlonamjernih aktera koji \u017eele da iskoriste ranjivosti sistema.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Razmatranje_nadogradnje\"><\/span><strong>Razmatranje nadogradnje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Prilikom nadogradnje verzija <em>FortiOS<\/em> od <em>7.6.0<\/em> do <em>7.6.4<\/em> na preporu\u010denu verziju (<em>FortiOS<\/em> <em>7.6.5<\/em> ili noviju), administratori moraju pa\u017eljivo razmotriti sve faktore kako bi obezbijedili nesmetanu integraciju novih funkcija, ispravki i a\u017euriranja sa postoje\u0107im sistemima i uslugama.<\/p>\n<p>Zvani\u010dni alat za putanju nadogradnje predstavlja pouzdano sredstvo koje vodi kroz \u010ditav proces, pru\u017eaju\u0107i detaljna uputstva prilago\u0111ena odre\u0111enim verzijama i konfiguracijama. Na taj na\u010din se sprje\u010davaju problemi sa kompatibilno\u0161\u0107u koji mogu nastati usljed slu\u010dajnih nadogradnji ili pogre\u0161nog redosljeda a\u017euriranja.<\/p>\n<p>Administratori bi trebalo da se oslone na <em>Fortinet<\/em> dokumentaciju radi preciznih uputstava o nadogradnji svojih sistema, uklju\u010duju\u0107i sve potrebne preduslove, zavisnosti i promjene konfiguracije koje je neophodno sprovesti prije primjene novih ispravki ili funkcija.<\/p>\n<p>U situacijama kada nadogradnja ne mo\u017ee biti izvr\u0161ena zbog operativnih ograni\u010denja, mogu\u0107e je primijeniti alternativne za\u0161titne mjere radi smanjenja rizika povezanih sa ranjivo\u0161\u0107u. Jedna od preporu\u010denih mjera jeste onemogu\u0107avanje povezivanja bez potvr\u0111enog identiteta na LDAP serveru, \u010dime se ubla\u017eava prijetnja od zlonamjernih aktera koji poku\u0161avaju da iskoriste ranjivosti u starijim verzijama <em>FortiOS<\/em>.<\/p>\n<p>Dati <em>PowerShell<\/em> isje\u010dak predstavlja jednostavan, ali efikasan na\u010din da se ove promjene sprovedu u <em>Windows Active Directory<\/em> okru\u017eenjima (posebno za <em>Server 2019+<\/em>). Izvr\u0161avanjem komande i ponovnim pokretanjem kontrolera domena, administratori mogu odbiti povezivanja bez potvr\u0111enog identiteta na LDAP serveru i time sprije\u010diti potencijalne poku\u0161aje zaobila\u017eenja za\u0161tite.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivost u <em>FortiOS<\/em> ozna\u010dena kao <em>CVE-2026-22153<\/em> direktno uti\u010de na na\u010din provjere identiteta u mre\u017enim okru\u017eenjima. Problem se nalazi u komponenti <em>fnbamd<\/em>, koja obra\u0111uje prijave korisnika, pa svaka nepravilnost u njenom radu mo\u017ee omogu\u0107iti da zlonamjerni akteri dobiju pristup mre\u017ei bez stvarnih podataka za prijavu. Time se otvara put ka osjetljivim sistemima i resursima, \u0161to pove\u0107ava rizik od zloupotrebe i \u0161irenja napada.<\/p>\n<p>Poseban zna\u010daj ranjivost ima u okru\u017eenjima gdje se koriste virtualne privatne mre\u017ee (<em>VPN<\/em>) bez agenta i <em>FSSO<\/em> politike. Ove funkcije zavise od ta\u010dne provjere identiteta radi kontrole pristupa, pa njihova kompromitacija dovodi do gubitka svrhe za\u0161titnih pravila. Posljedica je da mre\u017eni segmenti, koji bi ina\u010de bili zatvoreni, postaju dostupni, \u010dime se naru\u0161ava osnovna sigurnosna arhitektura.<\/p>\n<p>Dodatni problem proizlazi iz na\u010dina komunikacije <em>FortiOS<\/em> sistema sa <em>LDAP<\/em> serverima. Ako je <em>LDAP<\/em> pode\u0161en da prihvata anonimne veze, ranjivost omogu\u0107ava da se prijava tretira kao uspje\u0161na iako nije izvr\u0161ena stvarna provjera. To zna\u010di da sigurnosni mehanizmi zavise od konfiguracije vanjskog sistema, pa gre\u0161ka u jednoj ta\u010dki mo\u017ee izazvati domino efekat na cijelu mre\u017eu.<\/p>\n<p>Organizacije koje koriste <em>FortiGate<\/em> za\u0161titne zidove suo\u010davaju se sa pove\u0107anim rizikom od neovla\u0161tenog pristupa. Zlonamjerni akter koji iskoristi ovu ranjivost mo\u017ee zaobi\u0107i standardne kontrole i dobiti pristup resursima koji su ina\u010de za\u0161ti\u0107eni. Time se ugro\u017eava povjerljivost podataka, stabilnost poslovnih procesa i sigurnost korisnika unutar mre\u017ee.<\/p>\n<p>Uticaj se ne ograni\u010dava samo na tehni\u010dki nivo, ve\u0107 zahvata i operativni rad. Svaka mre\u017ea koja koristi pogo\u0111ene verzije <em>FortiOS<\/em> postaje ranjiva na poku\u0161aje zaobila\u017eenja za\u0161tite, \u0161to dovodi do pove\u0107ane nesigurnosti i smanjenja povjerenja u sigurnosnu infrastrukturu.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivost otkrivena u <em>FortiOS<\/em> otvara pitanje odnosa izme\u0111u sigurnosnih mehanizama i oslanjanja na vanjske servise. Kada se poka\u017ee da jedan segment sistema mo\u017ee biti zaobi\u0111en, to ukazuje na \u0161iru sliku u kojoj se povjerenje u infrastrukturu dovodi u pitanje. Takvi nalazi podsje\u0107aju da sigurnost nije ograni\u010dena na jedan ure\u0111aj, ve\u0107 se prote\u017ee kroz cijeli lanac povezanih komponenti.<\/p>\n<p>Posebno je zna\u010dajno \u0161to se problem javlja u dijelu sistema zadu\u017eenom za provjeru identiteta. Time se pokazuje koliko je osjetljivo podru\u010dje prijava korisnika i kontrole pristupa. Svaka ranjivost u tom procesu ima dalekose\u017ene posljedice, jer upravo taj mehanizam odre\u0111uje ko mo\u017ee, a ko ne mo\u017ee u\u0107i u mre\u017eu.<\/p>\n<p>Otkrivanje ovakvih propusta ukazuje i na va\u017enost pa\u017eljivog pra\u0107enja verzija softvera. Razlike izme\u0111u grana i izdanja pokazuju da ranjivost nije uvijek jednako prisutna, ve\u0107 zavisi od specifi\u010dnih okolnosti. To otvara prostor za razmi\u0161ljanje o tome kako se sigurnosni problemi razvijaju i mijenjaju kroz razli\u010dite faze razvoja sistema.<\/p>\n<p>Na kraju, \u010dinjenica da se ranjivost vezuje za na\u010din povezivanja sa <em>LDAP<\/em> serverom pokazuje slo\u017eenost me\u0111usobnih zavisnosti. Kada jedan dio sistema dozvoli propust, on se prenosi dalje i uti\u010de na cijelu mre\u017enu strukturu. Takva situacija nagla\u0161ava da sigurnost nije stati\u010dna, ve\u0107 stalno zavisi od na\u010dina na koji se razli\u010diti elementi povezuju i funkcioni\u0161u.<\/p>","protected":false},"excerpt":{"rendered":"<p>FortiOS ranjivost zaobila\u017eenja provjere identiteta otkrivena je u nedavnom istra\u017eivanju sigurnosnog stru\u010dnjaka Jort Geurts \u2013 Actemium Cyber Security Team. Ovaj nalaz nagla\u0161ava klju\u010dnu va\u017enost sna\u017enih protokola za provjeru identiteta, jer samo tako mo\u017ee biti&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8970,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3529,3430,3410,3352,162,425,295,4014,3754,4015,1167,4016,286,3476,4013],"class_list":["post-8969","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednost","tag-cyber-napad","tag-cyber-security","tag-digitalna-zastita","tag-firewall","tag-fortigate","tag-fortios","tag-fsso-politike","tag-infosec","tag-ldap-server","tag-network-security","tag-provjera-identiteta","tag-ranjivost","tag-sigurnost-mreze","tag-vpn-bezagenta"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8969"}],"version-history":[{"count":2,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8969\/revisions"}],"predecessor-version":[{"id":8972,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8969\/revisions\/8972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8970"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}