{"id":257063,"date":"2021-08-28T00:03:40","date_gmt":"2021-08-27T22:03:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257063"},"modified":"2023-12-10T23:32:35","modified_gmt":"2023-12-10T22:32:35","slug":"windows-printnightmare-nachlese-und-stand-august-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/28\/windows-printnightmare-nachlese-und-stand-august-2021\/","title":{"rendered":"Windows: PrintNightmare-Nachlese und Stand (27. August 2021)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/28\/windows-printnightmare-wrap-up-and-status-august-28-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Wir haben Ende August 2021, und die unter dem Begriff PrintNightmare zusammengefassten Schwachstellen im Windows Print-Spooler-Dienst bereiten Administratoren weiterhin Probleme. Zum August 2021-Patchday gab es zwar Sicherheitsupdates, die aber mehr Probleme als L\u00f6sungen bieten. Daher hier eine Zusammenfassung zum Stand Ende August 2021.<\/p>\n<p><!--more--><\/p>\n<h2>Die PrintNightmare-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/c1f43b3772784d2b9d55acc4c60f169d\" alt=\"\" width=\"1\" height=\"1\" \/>Anfang Juli 2021 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a> erstmals \u00fcber die Schwachstelle CVE-2021-1675 im Windows Print-Spooler berichtet. Es handelt sich um einer Remote Code Execution (RCE) Schwachstelle, \u00fcber die ein Angreifer beliebigen Code mit SYSTEM-Rechten ausf\u00fchren k\u00f6nnte. Dies umfasst Programme zu installieren, Daten anzuzeigen, zu \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten zu erstellen.<\/p>\n<p>Microsoft versucht seit Anfang Juli 2021 die PrintNightmare-Schwachstelle durch Updates zu beseitigen (siehe Linkliste am Artikelende). Diese Versuche schlugen bisher aber fehl, die PrintNightmare-Schwachstelle wurde unvollst\u00e4ndig gepatcht. Insbesondere die Point-and-Print genannte Funktion, \u00fcber die Nutzer Druckertreiber installieren k\u00f6nnen, l\u00e4sst sich f\u00fcr Angriffe missbrauchen. Die Linkliste am Artikelende fasst die Blog-Beitr\u00e4ge zum Thema zusammen. Microsoft empfiehlt momentan, den Druckerspooler-Dienst wieder zu deaktivieren.<\/p>\n<blockquote><p>Sicherheitsanbieter Semperis empfielt, Domain-Controller niemals als Druckserver zu verwenden. Denn zus\u00e4tzlich zu den zahlreichen Schwachstellen in Windows Print Spooler erm\u00f6glicht ein Angriffsvektor gegen diesen Dienst, als \u201ethe printer bug\" bekannt, einem Angreifer, der eine Ressource mit uneingeschr\u00e4nkter Kerberos-Delegation kompromittieren kann, auch den Domain-Controller mit SYSTEM-Rechten zu kompromittieren (eine Erkl\u00e4rung f\u00fcr diesen Angriff findet sich <a href=\"https:\/\/medium.com\/@riccardo.ancarani94\/exploiting-unconstrained-delegation-a81eabbd6976\" target=\"_blank\" rel=\"noopener\">hier<\/a>).<\/p>\n<p>Administratoren k\u00f6nnen den Print Spooler-Dienst f\u00fcr alle ihre Domain-Controller (oder f\u00fcr jeden anderen Computer) deaktivieren, indem sie entweder die Gruppenrichtlinien-Einstellung unter<\/p>\n<pre>Computerkonfiguration\\Windows-Einstellungen\\Sicherheitseinstellungen\\Systemdienste<\/pre>\n<p>oder noch besser, die GP-Einstellungen unter<\/p>\n<pre>Computerkonfiguration\\Einstellungen\\Systemsteuerungseinstellungen\\Dienste<\/pre>\n<p>verwenden.<\/p><\/blockquote>\n<h3>Nach August-Update werden Adminrechte ben\u00f6tigt<\/h3>\n<p>Mit dem letzten Sicherheitsupdate f\u00fcr August 2021 (siehe z.B. <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-10-updates-10-august-2021\/\">Patchday: Windows 10-Updates (10. August 2021)<\/a>) hat Microsoft das PrintNightmare-Problem so gefixt, dass bei der Point-and-Print-Druckerinstallation Administratorrechte erforderlich werden. Das gr\u00f6\u00dfte Problem: Bei manchen Druckern l\u00e4uft es, ohne weitere Administratoreingriffe, bei anderen Druckern muss der Druckertreiber aktualisiert werden &#8211; was Administratorrechte erfordert. Ein Nutzer <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/#comment-112336\" target=\"_blank\" rel=\"noopener\">kommentiert<\/a> das hier im Blog so:<\/p>\n<blockquote><p>Ich habe bei einem Kunden auch seit den August-Updates das Problem, dass auf einigen Clients der Kyocera Druckertreiber aktualisiert werden muss und daf\u00fcr Admin-Rechte erforderlich sind. Am Printserver gab es au\u00dfer den MS-Updates keine \u00c4nderung. Betrifft allerdings nicht alle Clients. Warum, ist mir leider nicht klar.<\/p><\/blockquote>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/#comment-112361\" target=\"_blank\" rel=\"noopener\">Dieser Kommentar<\/a> best\u00e4tigt dies bei Ricoh-Druckern. In den Kommentaren zum Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-10-updates-10-august-2021\/\">Patchday: Windows 10-Updates (10. August 2021)<\/a> wird das Thema auch diskutiert. Microsoft hat diese \u00c4nderung im Verhalten bei der Druckertreiberinstallation im Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20221220052423\/https:\/\/msrc-blog.microsoft.com\/2021\/08\/10\/point-and-print-default-behavior-change\/\" target=\"_blank\" rel=\"noopener\">Point and Print Default Behavior Change<\/a> angesprochen.<\/p>\n<p>In <a href=\"https:\/\/community.spiceworks.com\/topic\/2328739-best-way-to-deploy-printnightmare-proof-printers-to-non-admin-users\" target=\"_blank\" rel=\"noopener\">diesem Spiceworks-Thread<\/a> thematisiert jemand die Probleme, Druckertreiber per Script zu installieren. Dort gibt ein Benutzer in <a href=\"https:\/\/community.spiceworks.com\/topic\/2328739-best-way-to-deploy-printnightmare-proof-printers-to-non-admin-users?page=1#entry-9251073\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> an, dass sie das Problem umgehen, indem derselbe universelle HP-Treiber auf den Druckserver f\u00fcr alle Schwarzwei\u00dfdrucke verwendet wird.\u00a0 Da die Clients den Druckertreiber bereits installiert haben, erhalten Benutzer keine Eingabeaufforderung, wenn sie andere Drucker hinzuf\u00fcgen. F\u00fcr jeden Farbdrucker werden wir Druckereintr\u00e4ge, \"PrinterName\" und \"PrinterName-Color\", auf dem Druckserver erstellt, wobei der eigentliche Treiber f\u00fcr dieses Druckermodell in der Version -Color verwendet wird.<\/p>\n<p>Susan Bradley erw\u00e4hnt in <a href=\"https:\/\/www.computerworld.com\/article\/3630629\/windows-print-nightmare-continues-enterprise.html\" target=\"_blank\" rel=\"noopener\">diesem ComputerWorld-Artikel<\/a> dass eine der L\u00f6sungen darin besteht, sicherzustellen, dass in einem Netzwerk V4-Druckertreiber installiert sind. Weitere Erkl\u00e4rungen finden sich im betreffenden Artikel.<\/p>\n<h3>Hinweise eines Blog-Lesers<\/h3>\n<p>Blog-Leser Rendic Z. schrieb mir Mitte August 2021 per E-Mail, dass er bei allen Kunden Updates installiert habe. Bei einigen Kunden kommt auf dem Terminal Server (Citrix) die Meldung bei KB5005043 (Server 2016), das die Treiber aktualisiert werden m\u00fcssen:.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/f80CIBL.png\" alt=\"Druckertreiber-Warnung\" \/><\/p>\n<p>Es ist eine Administratorbest\u00e4tigung erforderlich (siehe obiger Screenshot) und nachfolgendes Bild zeigt die zu aktualisierenden Drucker.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/uGTPgvY.png\" alt=\"Druckertreiber-Installation\" \/><\/p>\n<p>Der Leser schreibt:<em> Bei einigen Kunden hat geholfen, noch mal den Drucker als Admin auf dem TS zu verbinden, es kam auch die Frage \u00abTreiber Installieren\u00bb wie bei den Usern. Bei einigen Kunden mussten wir den HP PCL6 Universal Treiber aktualisieren, von PCl 6 5.8 auf 7.0, neu verbinden auf TS ging nicht, war aber nat\u00fcrlich nach neuem Treiber wieder notwendig einmal zu verbinden.\u00a0Es gab im Nachhinein deswegen viel Support Aufwand und es sollte vorher auf eine neuere HP Universal Treiber Aktualisiert werden, sonst k\u00f6nnen die Mitarbeiter nicht Ausdrucken.\u00a0Scheinber betrifft es auch Lokale PC's ohne Citrix.<\/em><\/p>\n<h3>Drucker werden nicht mehr verbunden<\/h3>\n<p>In den Kommentaren <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/#comment-112363\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/#comment-112366\" target=\"_blank\" rel=\"noopener\">hier<\/a> beschreiben Blog-Leser, dass Drucker nach Anwendung des letzten Sicherheitsupdate f\u00fcr August 2021 nicht mehr verbunden werden.<\/p>\n<blockquote><p>Bei uns werden neue Drucker nur \u00fcber GPO Verbunden wenn der REG Eintrag <em>RestrictDriverInstallationToAdministrators<\/em> auf 0 ist auf dem Client nach dem August Update.<\/p><\/blockquote>\n<p>Die Dokumentation des oben im Kommentar genannten Registrierungseintrags findet sich im Microsoft-Beitrag <a href=\"https:\/\/support.microsoft.com\/topic\/873642bf-2634-49c5-a23b-6d8e9a302872\" target=\"_blank\" rel=\"noopener\">KB5005652 How to manage new Point and Print default driver installation behavior<\/a>. Dazu hei\u00dft es:<\/p>\n<blockquote><p>Windows Updates, die am 10. August 2021 und h\u00f6her ver\u00f6ffentlicht wurden, erfordern standardm\u00e4\u00dfig Administratorrechte, um Treiber installieren zu k\u00f6nnen. Wir haben diese \u00c4nderung im Standardverhalten vorgenommen, um das Risiko auf allen Windows-Ger\u00e4ten zu minimieren, einschlie\u00dflich Ger\u00e4ten, die keine Punkt- und Druck- oder Druckfunktionen verwenden. Standardm\u00e4\u00dfig k\u00f6nnen Benutzer ohne Administratorberechtigungen die folgenden Optionen nicht mehr mithilfe von Punkt und Drucken ausf\u00fchren:<\/p>\n<ul>\n<li>Installieren neuer Drucker mithilfe von Treibern auf einem Remotecomputer oder Server<\/li>\n<li>Aktualisieren vorhandener Druckertreiber mit Treibern von Remotecomputer oder Server<\/li>\n<\/ul>\n<\/blockquote>\n<p>Im betreffenden Artikel beschreibt Microsoft auch, wie man dieses Verhalten r\u00fcckg\u00e4ngig machen kann. Dazu ist im Registrierungsschl\u00fcssel:<\/p>\n<pre>HKEY_LOCAL_MACHINE\\Software\\Policies\\Microsoft\\Windows NT\\Printers\\PointAndPrint<\/pre>\n<p>der DWORD-Wert <em>RestrictDriverInstallationToAdministrators<\/em> zu setzen. Ist der Wert auf 1 gesetzt oder nicht vorhanden, werden Administratorrechte ben\u00f6tigt, um einen Druckertreiber zu aktualisieren. Man kann den Wert aber auf 0 setzen, um im lokalen Netzwerk mit den Client wieder ohne Administratorrechte Treiber installieren und ggf. drucken zu k\u00f6nnen. Im Microsoft-Beitrag <a href=\"https:\/\/support.microsoft.com\/topic\/873642bf-2634-49c5-a23b-6d8e9a302872\" target=\"_blank\" rel=\"noopener\">KB5005652 How to manage new Point and Print default driver installation behavior<\/a> gibt Microsoft weitere Hinweise f\u00fcr Administratoren, um das Druckerverhalten zu steuern (z.B: die zul\u00e4ssigen Print-Server im Netzwerk vorzugeben).<\/p>\n<p>Im Microsoft Q&amp;A-Bereich gibt es <a href=\"https:\/\/docs.microsoft.com\/en-us\/answers\/questions\/517533\/pint-server-and-print-nightmare-update.html\" target=\"_blank\" rel=\"noopener\">diesen Thread<\/a>, der sich mit dem Problem, dass nach einer Update-Installation keine Verbindung mit dem Drucker m\u00f6glich ist, angesprochen. In <a href=\"https:\/\/docs.microsoft.com\/en-us\/answers\/questions\/517533\/pint-server-and-print-nightmare-update.html?childToView=518963#comment-518963\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a> schl\u00e4gt ein Benutzer vor, dass mit einer Gruppenrichtlinie \u00fcber obigen Schl\u00fcssel zu l\u00f6sen. Im Thread gibt es weitere Hinweise, wie Leute es f\u00fcr sich Gel\u00f6st haben. Eine weitere Variante zur Druckerinstallation per PowerShell-Script \u00fcber ein SCCM-Paket wird hier beschrieben.<\/p>\n<h2>Richtlinien f\u00fcr PrintNightmare<\/h2>\n<p>Kurz vor dem Erstellen dieses Beitrags bin ich bei Facebook auf einen Post von Mark Heitbrink gesto\u00dfen, der die drei Gruppenrichtlinien, die ben\u00f6tigt werden, beschreibt. Mark hat das Ganze in <a href=\"https:\/\/www.gruppenrichtlinien.de\/artikel\/printnightmare-3-richtlinien-werden-benoetigt\" target=\"_blank\" rel=\"noopener\">diesem Beitrag <\/a>\u00a0auf gruppenrichtlinien.de beschrieben.<\/p>\n<p><img decoding=\"async\" title=\"Richtlinien f\u00fcr PrintNightmare\" src=\"https:\/\/i.imgur.com\/1PIZmj6.png\" alt=\"Richtlinien f\u00fcr PrintNightmare\" \/><\/p>\n<blockquote><p>Hier im Blog findet sich <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/#comment-112008\">dieser Kommentarthread<\/a>, wo diskutiert wird, dass bestimmte GPOs nicht mehr funktionieren. Dort gibt es <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/#comment-112330\">den Kommentar von David Scheerer<\/a>, in dem dieser beschreibt, mit welchen Ma\u00dfnahmen er die Probleme bei sich gel\u00f6st hat.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher\/\">Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\">Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/17\/microsoft-defender-for-identity-kann-printnightmare-angriffe-erkennen\/\">Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\">Windows PrintNightmare, neue Runde mit CVE-2021-36958<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/\">Ransomware-Gang nutzt PrintNightmare f\u00fcr Angriffe auf Windows Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/14\/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe\/\">Vice Society: 2. Ransomware-Gang nutzt Windows PrintNightmare-Schwachstelle f\u00fcr Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/\">Microsofts macht bei PrintNightmare auf \"schlanker Fu\u00df\"<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-10-updates-10-august-2021\/\">Patchday: Windows 10-Updates (10. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-updates-fr-windows-7-server-2008-r2-10-august-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (10. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-8-1-server-2012-updates-10-august-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (10. August 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Wir haben Ende August 2021, und die unter dem Begriff PrintNightmare zusammengefassten Schwachstellen im Windows Print-Spooler-Dienst bereiten Administratoren weiterhin Probleme. Zum August 2021-Patchday gab es zwar Sicherheitsupdates, die aber mehr Probleme als L\u00f6sungen bieten. Daher hier eine Zusammenfassung zum Stand &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/28\/windows-printnightmare-nachlese-und-stand-august-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[301],"tags":[8273,3288],"class_list":["post-257063","post","type-post","status-publish","format-standard","hentry","category-windows","tag-printnightmare","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257063"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257063\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}