{"id":267318,"date":"2022-06-19T00:34:00","date_gmt":"2022-06-18T22:34:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=267318"},"modified":"2022-06-18T23:36:49","modified_gmt":"2022-06-18T21:36:49","slug":"vorwurf-microsoft-patcht-azure-synapse-pwnalytics-schwachstelle-zu-langsam-und-gefhrdet-die-cloud-sicherheit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/19\/vorwurf-microsoft-patcht-azure-synapse-pwnalytics-schwachstelle-zu-langsam-und-gefhrdet-die-cloud-sicherheit\/","title":{"rendered":"Vorwurf: Microsoft patcht Azure (Synapse Pwnalytics-Schwachstelle) zu langsam und gef&auml;hrdet die Cloud-Sicherheit"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=24957\" target=\"_blank\" rel=\"noopener\">English<\/a>]Man h\u00f6rt ja gelegentlich \"wir migrieren in die Cloud, zu Microsoft Azure, Office 365 etc., da stellt Microsoft sicher, dass gepatcht wird und Schwachstellen zeitnah geschlossen werden\". Cloud-Nutzer sind aber auf Gedeih und Verderb auf den Goodwill und die F\u00e4higkeiten Microsofts angewiesen. Und in Bezug auf zeitnahes Patchen von Schwachstellen sieht es mitunter d\u00fcster aus, wie ein aktueller Fall zur Synapse Pwnalytics-Schwachstelle zeigt, den ich hier mal aufbereite.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/b5cb8e8db9844c2d8b5d8b4c5ac21e15\" alt=\"\" width=\"1\" height=\"1\" \/>Dass es mit dem Berichten von Schwachstellen oft h\u00e4ngt und Leute bei Bug-Bounty-Pr\u00e4mien oft hinten herunter fallen, ist bei Sicherheitsexperten bekannt. Folgender <a href=\"https:\/\/twitter.com\/SoatokDhole\/status\/1536769827230126080\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> legt nahe, dass Firmen Bug-Bounty-Programme als Maulkorb missbrauchen, um Sicherheitsl\u00fccken nicht \u00f6ffentlich werden zu lassen, diese aber auch nicht schlie\u00dfen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/SoatokDhole\/status\/1536769827230126080\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/dz67XAH.png\" \/><\/a><\/p>\n<p>Dort wurde ein Sicherheitsforscher gen\u00f6tigt, seinen Github-Post \u00fcber eine Schwachstelle wieder zu l\u00f6schen, weil alle Bug Bounty-Einsendungen vertraulich sind, bis eine Freigabe erfolgt. Aber auch bei Microsoft l\u00e4uft nicht alles rund &#8211; wie ich aus diversen Mails wei\u00df, bei denen ich auf cc gesetzt wurde, wenn Leute Schwachstellen berichteten.<\/p>\n<h2>Der Azure Synapse Pwnalytics-Fall<\/h2>\n<p>Zum Juni 2022-Patchday am 14.6.2022 hat Microsoft auch Schwachstellen in Microsoft Azure geschlossen. Sicherheitsforscher Tzah Pahima hat das Ganze kurz auf <a href=\"https:\/\/twitter.com\/TzahPahima\/status\/1536704823722184704\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> aufgegriffen in mehreren Tweets aufgegriffen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/TzahPahima\/status\/1536704823722184704\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/Ezv0BVX.png\" \/><\/a><\/p>\n<p>Er war in der Lage, auf die Passw\u00f6rter von Tausenden von Unternehmen auf Azure zugreifen und Code auf ihren VMs ausf\u00fchren. Dazu geh\u00f6rt auch der Zugriff auf Microsofts eigene Anmeldedaten.<\/p>\n<h2>Tenable kritisiert Vorgehen Microsofts<\/h2>\n<p>Sicherheitsanbieter Tenable hat den Fall nochmals aufgegriffen und kritisiert die z\u00e4he Behebung zweier schwerwiegender Sicherheitsschwachstellen in Microsofts Cloud-Umgebung (Microsoft Azure Synapse Pwnalytics). Denn seit dem 10. M\u00e4rz hat Tenable Research versucht, mit Microsoft zusammenzuarbeiten, um zwei schwerwiegende Schwachstellen in der Infrastruktur von Azure Synapse Analytics zu beheben.<\/p>\n<h3>Was ist Synapse Analytics?<\/h3>\n<p><a href=\"https:\/\/azure.microsoft.com\/en-us\/services\/synapse-analytics\/\" target=\"_blank\" rel=\"noopener\">Synapse Analytics<\/a> ist eine Plattform, die f\u00fcr maschinelles Lernen, Datenaggregation und andere Rechenanwendungen verwendet wird. Der Dienst ist derzeit in Microsofts Azure Bug Bounty-Programm unter den \u201eHigh-Impact\"-Szenarien aufgef\u00fchrt. <a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/10\/18\/new-high-impact-scenarios-and-awards-for-the-azure-bounty-program\/\" target=\"_blank\" rel=\"noopener\">Microsoft erkl\u00e4rt<\/a>, dass Produkte und Szenarien, die unter dieser \u00dcberschrift aufgef\u00fchrt sind, \"die h\u00f6chsten potenziellen Auswirkungen auf die Sicherheit der Kunden haben\".<\/p>\n<h3>Microsoft Azure Synapse Pwnalytics-Schwachstellen<\/h3>\n<p>Tenable Research hat zwei schwerwiegende Schwachstellen in der Infrastruktur entdeckt, auf der dieser Dienst l\u00e4uft. Diese Schwachstellen erm\u00f6glichen es einem Benutzer, die Rechte des Root-Benutzers innerhalb der zugrundeliegenden virtuellen Apache Spark-Maschinen zu erweitern oder die Hosts-Datei aller Knoten in einem Apache Spark-Pool zu \u201evergiften\".<\/p>\n<p>Die Schl\u00fcssel, Geheimnisse und Dienste, auf die \u00fcber diese Schwachstellen zugegriffen werden kann, erm\u00f6glichen bekannterma\u00dfen weitere seitliche Bewegungen und die Kompromittierung von Microsoft-eigenen Infrastrukturen. Dies kann potenziell zur Kompromittierung von Daten anderer Kunden f\u00fchren, wie in j\u00fcngster Zeit in mehreren anderen F\u00e4llen zu beobachten war, beispielsweise <a href=\"https:\/\/www.wiz.io\/blog\/chaosdb-how-we-hacked-thousands-of-azure-customers-databases\/\" target=\"_blank\" rel=\"noopener\">ChaosDB<\/a> von Wiz und <a href=\"https:\/\/orca.security\/resources\/blog\/azure-synapse-analytics-security-advisory\/\">SynLapse<\/a> von Orca. Microsoft hat jedoch behauptet, dass ein mandanten\u00fcbergreifender Zugriff \u00fcber diese Angriffsvektoren nicht m\u00f6glich ist.<\/p>\n<p>Tenable meldete diese Probleme am 10. M\u00e4rz 2022 an Microsoft. Microsoft hat bereits am 30. April 2022 damit begonnen, einen Fix f\u00fcr das Problem der Privilegienerweiterung bereitzustellen. Tenable geht derzeit davon aus, dass das Problem in allen Regionen erfolgreich behoben wurde. Die Endanwender m\u00fcssen nichts unternehmen, um sicherzustellen, dass ihre Umgebungen nicht mehr betroffen sind. Der Hosts-File-Poisoning-Angriff ist zum Zeitpunkt der Erstellung dieses Artikels noch nicht gepatcht. Aufgrund der Art dieser Schwachstellen und des Offenlegungsprozesses hat Tenable hierf\u00fcr noch keine CVE-Referenznummern.<\/p>\n<h3>Z\u00e4he Bearbeitung durch Microsoft<\/h3>\n<p>W\u00e4hrend des Offenlegungsprozesses schienen Vertreter von Microsoft zun\u00e4chst zuzustimmen, dass es sich um kritische Probleme handelt. Microsoft entwickelte und implementierte einen Patch f\u00fcr die Privilegieneskalation ohne weitere Informationen von Tenable Research. In den letzten Tagen des Offenlegungsprozesses versuchte das Microsoft Security Response Center (MSRC), den Schweregrad des Problems der Privilegienerweiterung herunterzuspielen und stufte es als \"Best Practice Recommendation\" und nicht als Sicherheitsproblem ein.<\/p>\n<p>Trotz eindeutiger gegenteiliger Beweise lehnte das MSRC ein Kopfgeld oder eine Anerkennung f\u00fcr diese Entdeckung ab. Nachdem Microsoft von Tenable informiert wurde, Informationen \u00fcber die Schwachstellen zu ver\u00f6ffentlichen, revidierten Vertreter von Microsoft die vorherige Entscheidung und stuften diese Probleme als sicherheitsrelevant ein. Dies zeigt einen klaren Mangel an Kommunikation zwischen den beteiligten Teams bei Microsoft.<\/p>\n<p>Diese Schwachstellen und die Interaktion der Tenable-Forscher mit Microsoft zeigen, wie schwierig es ist, sicherheitsrelevante Probleme in Cloud-Umgebungen anzugehen. Der gesamte Prozess entzieht sich weitgehend der Kontrolle des Kunden. Die Kunden sind bei der Behebung der gemeldeten Probleme vollst\u00e4ndig auf die Cloud-Anbieter angewiesen. Die gute Nachricht ist jedoch, dass ein Problem, sobald es behoben ist, auch behoben ist. Die Kunden m\u00fcssen in der Regel nichts unternehmen, da alles hinter den Kulissen abl\u00e4uft. Die schlechte Nachricht ist jedoch, dass die Cloud-Anbieter nur selten darauf hinweisen, dass eine sicherheitsrelevante Schwachstelle \u00fcberhaupt vorhanden war.<\/p>\n<p>Ausf\u00fchrlichere Informationen \u00fcber die Interaktionen mit Microsoft und die technischen Details dieser Schwachstellen finden Sie in diesem <a href=\"https:\/\/medium.com\/tenable-techblog\/microsoft-azure-synapse-pwnalytics-87c99c036291\" target=\"_blank\" rel=\"noopener\">Beitrag<\/a> auf dem Tenable TechBlog. In einem <a href=\"https:\/\/www.linkedin.com\/pulse\/microsofts-vulnerability-practices-put-customers-risk-amit-yoran\/\" target=\"_blank\" rel=\"noopener\">pers\u00f6nlichen Statement<\/a> \u00e4u\u00dfert sich auch Tenables CEO Amit Yoran zu den Vorg\u00e4ngen der vergangenen Woche und \u00fcber die grunds\u00e4tzliche Problematik von Schwachstellen in Cloud-Umgebungen der gro\u00dfen Anbieter.<\/p>\n<p><b>Weitere Informationen<\/b><\/p>\n<ul>\n<li><a href=\"https:\/\/www.linkedin.com\/pulse\/microsofts-vulnerability-practices-put-customers-risk-amit-yoran\/\" target=\"_blank\" rel=\"noopener\">TRA-2022-19: Microsoft Azure Synapse Analytics Hosts File Poisoning<\/a><\/li>\n<li><a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2022-20\" target=\"_blank\" rel=\"noopener\">TRA-2022-20: Microsoft Azure Synapse Analytics Privilege Escalation<\/a><\/li>\n<\/ul>\n<h2>Nicht der einzige Bock in Azure<\/h2>\n<p>Bereits im M\u00e4rz 2022 haben Sicherheitsforscher von Orca Security eine kritische Azure Automation-Schwachstelle (AutoWarp) in weniger als zwei Stunden identifiziert. AutoWarp ist eine kritische Schwachstelle im Azure-Automatisierungsdienst, die unbefugten Zugriff auf andere Azure-Kundenkonten erm\u00f6glicht, die diesen Dienst nutzen. Je nach den vom Kunden zugewiesenen Berechtigungen k\u00f6nnte dieser Angriff die vollst\u00e4ndige Kontrolle \u00fcber Ressourcen und Daten des Zielkontos bedeuten.<\/p>\n<h3>Microsoft Azure Automation<\/h3>\n<p>Microsoft Azure Automation erm\u00f6glicht es Unternehmen, Automatisierungscode auf verwaltete Weise auszuf\u00fchren. Sie k\u00f6nnen Auftr\u00e4ge planen, Input und Output bereitstellen und vieles mehr. Der Automatisierungscode eines jeden Unternehmens wird in einer Sandbox ausgef\u00fchrt, isoliert vom Code anderer Kunden, der auf derselben virtuellen Maschine ausgef\u00fchrt wird.<\/p>\n<p>Nachforschungen von Orca Security ergaben, dass mehrere gro\u00dfe Unternehmen den Dienst nutzten und auf ihn h\u00e4tten zugreifen k\u00f6nnen. Die AutoWarp-Schwachstelle h\u00e4tte Sch\u00e4den in Milliardenh\u00f6he verursachen k\u00f6nnen. Orca hat die kritische Schwachstelle in Azure Automation direkt an Microsoft gemeldet, sie ist nun behoben, und alle betroffenen Kunden wurden benachrichtigt. \u201eWir m\u00f6chten uns bei Yanir Tsarimi von Orca Security bedanken, der diese Sicherheitsl\u00fccke gemeldet und mit dem Microsoft Security Response Center (MSRC) im Rahmen der <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/cvd\" target=\"_blank\" rel=\"noopener\">Coordinated Vulnerability Disclosure (CVD)<\/a> zusammengearbeitet hat, um die Sicherheit der Microsoft-Kunden zu gew\u00e4hrleisten\", erkl\u00e4rt das Microsoft Security Response Center (MSRC). Vor der Behebung der Schwachstelle waren Unternehmen f\u00fcr AutoWarp anf\u00e4llig, wenn sie den Azure-Automatisierungsdienst verwendet haben und die Funktion \u201eManaged Identity\" in ihrem Automatisierungskonto aktiviert ist (was standardm\u00e4\u00dfig der Fall ist).<\/p>\n<h3>Durch Zufall auf Schwachstelle gesto\u00dfen<\/h3>\n<p>Die Schwachstelle kam auf folgende Weise ans Tageslicht: Yanir Tsarimi, Cloud Security Researcher, bei Orca Security scrollte durch die Liste der Azure-Services auf der Suche nach seinem n\u00e4chsten zu untersuchenden Service. Als er \u201eAutomation Accounts\" unter der Kategorie \u201eManagement &amp; Governance\" sah, war er \u00fcberrascht. Er dachte, es handele sich um einen Dienst, der es erm\u00f6glicht, Azure-Konten durch Automatisierung zu steuern. Nachdem er sein erstes Automatisierungskonto erstellt hatte, stellte er fest, dass Azure Automation ein standardm\u00e4\u00dfiger Dienst f\u00fcr Automatisierungsskripte ist. Benutzer k\u00f6nnen damit ihr Python- oder PowerShell-Skript zur Ausf\u00fchrung auf Azure hochladen.<\/p>\n<p>Das Einrichten einer Reverse Shell mit Python war kein Problem. Als Tsarimi jedoch einige der \u00fcblichen Befehle wie \u201etasklist\" ausf\u00fchrte, erhielt er eine Fehlermeldung, dass sie nicht gefunden wurden. Offenbar ist die Umgebungsvariable \u201ePathExt\", die daf\u00fcr verantwortlich ist, welche Dateierweiterungen das Betriebssystem versuchen soll auszuf\u00fchren, auf einen seltsamen Wert gesetzt. Normalerweise enth\u00e4lt sie die Dateierweiterung \u201e.exe\", aber nicht in diesem Fall. Nur \u201e.CPL\" war vorhanden, die Dateierweiterung f\u00fcr Elemente der Windows-Systemsteuerung. Selbst als er versuchte, mit \u201etasklist.exe\" die laufenden Prozesse aufzulisten, erhielt er eine Meldung, die er noch nie gesehen hatte. Es sah so aus, als ob etwas nicht stimmen k\u00f6nnte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/OfaI4LW.png\" width=\"328\" height=\"195\" \/><\/p>\n<p>Die ersten beiden Dinge, die Tsarimi auffielen, als er sich das Laufwerk C:\\ ansah, waren die Verzeichnisse \u201eOrchestrator\" und \u201etemp\". Das Orchestrator-Verzeichnis enthielt eine Menge DLLs und EXEs. Er sah Dateinamen mit \u201esandbox\" und verstand intuitiv, dass dieses Verzeichnis die Sandbox enthielt, in der er arbeitete. Das Temp-Verzeichnis enthielt ein weiteres Verzeichnis namens \u201ediags\" und eine \u201etrace.log\"-Datei.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/EkXaKBW.png\" width=\"330\" height=\"142\" \/><\/p>\n<h3>Ein Blick in den Code von Azure Automation<\/h3>\n<p>&nbsp;<\/p>\n<p>Nachdem er die Dateien aus dem Orchestrator heruntergeladen hatte, startete er ILSpy (.NET Decompiler) und suchte nach dem Code f\u00fcr diesen \u201eAsset Retrieval Web Service\". Er sah sich die Methode zur Einrichtung der HTTP-Routen an, und ihm fiel auf, dass \u201e\/oauth2\/token\" und \u201e\/metadata\/identity\/oauth2\/token\" \u201eMSIController\" zugeordnet waren. MSI steht f\u00fcr \u201eManaged Service Identity\", was er interessant fand.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/BJ4sadd.png\" width=\"574\" height=\"98\" \/><\/p>\n<p>Eine gewisse Erfahrung in der Softwareentwicklung bei der \u00dcberpr\u00fcfung des Quellcodes ist hierbei sehr hilfreich, um auch in komplizierteren F\u00e4llen \u201ezwischen den Zeilen zu lesen\".<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/hI0592P.jpg\" width=\"574\" height=\"192\" \/><\/p>\n<p>Tsarimi begann, HTTP-Anfragen an \u201e\/oauth2\/token\" zu stellen, und passte seine Anfrage so an, dass sie wie eine Metadaten-Anfrage aussah. Er wollte, dass das Token von den Azure-Verwaltungs-APIs verwendet werden kann, also hat er \u201eresource=https:\/\/managment.azure.com\/\" verwendet. Die Anfrage gab einfach ein JWT (JSON Web Token) zur\u00fcck. Er entschl\u00fcsselte das JWT-Token und sah seine Abonnement-ID, seine Mieter-ID und die Ressourcen-ID seines Automatisierungskontos. Er fand heraus, dass jedes Automatisierungskonto eine \u201esystemzugewiesene verwaltete Identit\u00e4t\" hat, was im Grunde bedeutet, dass Benutzer ihren Automatisierungsskripten Rollen zuweisen k\u00f6nnen und die Identit\u00e4t vom Dienst verwaltet wird.<\/p>\n<p>Tsarimi wollte nun testen, ob sein JWT-Token echt ist. Er hat die Azure CLI verwendet, um eine einfache Anfrage zu stellen, um alle seine VMs abzurufen (\u201eaz vm list\"), hat die Anfrage abgefangen und das JWT-Token ausgetauscht. Er bekam eine Fehlermeldung, dass er nicht gen\u00fcgend Berechtigungen habe. Nachdem er seiner verwalteten Identit\u00e4t eine kompatible Rolle zugewiesen hatte, funktionierte das Token und war tats\u00e4chlich mit seiner verwalteten Identit\u00e4t verkn\u00fcpft.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/3eyNj4h.jpg\" width=\"604\" height=\"43\" \/><\/p>\n<p>Ein Token, das mit einer verwalteten Identit\u00e4t verkn\u00fcpft ist, stellt an sich kein Problem dar, es gab jedoch zus\u00e4tzliche Ports, die lokal zug\u00e4nglich waren. Zuf\u00e4llige Ports stellten Tsarimi JWT-Tokens zur Verf\u00fcgung. Er f\u00fchrte das Skript noch ein paar Mal aus, und verschiedene Ports gaben ihm erneut verschiedene Token. Nun war ihm klar, dass er tats\u00e4chlich auf die Identit\u00e4tsendpunkte anderer Leute zugreifen konnte. Er hatte bereits bewiesen, dass diese Tokens zur Verwaltung des Azure-Kontos verwendet werden k\u00f6nnen, wenn sie mit gen\u00fcgend Berechtigungen ausgestattet sind, so dass der Zugriff auf Daten anderer Tenants nicht notwendig war.<\/p>\n<p>Das Orca-Forschungsteam wollte verstehen, wie weit diese einfache Schwachstelle gehen kann. Die Forscher nutzten die Schedule-Funktion von Azure Automation, um Tokens von einigen hundert Ports abzugreifen und zu sehen, welche Tenants auftauchten. Sie haben das jeweilige Token nicht gespeichert und nur die Metadaten \u00fcber den Tenant extrahiert (Tenant-ID und Ressourcen-ID des Automatisierungskontos). In dieser kurzen Zeitspanne, bevor das Problem gepatcht wurde, konnten sie viele verschiedene Tenants beobachten, darunter mehrere sehr bekannte Unternehmen.<\/p>\n<p>Es handelte sich um einen relativ einfachen Fehler, der sich zu einer sehr interessanten Schwachstelle entwickelte. Die Ursache lie\u00df sich bislang nicht klar bestimmen. Der Identit\u00e4ts-Endpunkt k\u00f6nnte eine Form der Authentifizierung erfordert haben (andere Endpunkte auf diesem Server taten dies sicherlich). Vielleicht hat aber auch jemand die Tatsache \u00fcbersehen, dass das interne Netzwerk des Rechners nicht wie erwartet in einer Sandbox untergebracht ist.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/geZes8e.png\" width=\"594\" height=\"85\" \/><\/p>\n<p>Microsoft hat dieses Problem behoben, indem nun der HTTP-Header \u201eX-IDENTITY-HEADER\" bei der Anforderung von Identit\u00e4ten erforderlich ist. Nutzer m\u00fcssen den Wert auf den geheimen Wert setzen, der in ihren Umgebungsvariablen festgelegt ist. Microsoft hat au\u00dferdem angek\u00fcndigt, die gesamte Architektur zu \u00fcberpr\u00fcfen, um sicherzustellen, dass eine derartiger Fehler nicht erneut auftreten kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Man h\u00f6rt ja gelegentlich \"wir migrieren in die Cloud, zu Microsoft Azure, Office 365 etc., da stellt Microsoft sicher, dass gepatcht wird und Schwachstellen zeitnah geschlossen werden\". Cloud-Nutzer sind aber auf Gedeih und Verderb auf den Goodwill und die F\u00e4higkeiten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/19\/vorwurf-microsoft-patcht-azure-synapse-pwnalytics-schwachstelle-zu-langsam-und-gefhrdet-die-cloud-sicherheit\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4375,1171,4328],"class_list":["post-267318","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-azure","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=267318"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267318\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=267318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=267318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=267318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}