{"id":273310,"date":"2022-09-30T10:34:17","date_gmt":"2022-09-30T08:34:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273310"},"modified":"2022-10-11T16:57:30","modified_gmt":"2022-10-11T14:57:30","slug":"microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/","title":{"rendered":"Microsofts Empfehlungen f&uuml;r die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"171\" height=\"150\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Nacht hatte ich im Blog \u00fcber eine 0-Day-Schwachstelle ZDI-CAN-18333 in Microsofts On-Premises Exchange Servern berichtet, die bereits in freier Wildbahn ausgenutzt wird. Binnen weniger Stunden hat Microsoft nun reagiert und best\u00e4tigt, dass man derzeit zwei gemeldete Zero-Day-Schwachstellen (CVE-2022-41040, CVE-2022-41082) die Microsoft Exchange Server 2013, 2016 und 2019 betreffen, untersucht. Gleichzeitig gibt Microsoft betroffenen Administratoren Hinweise, was man zum Schutz vor diesen Zero-Day-Schwachstellen tun kann, bis entsprechende Sicherheitsupdates vorliegen.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft best\u00e4tigt Schwachstellen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/3b73be5bc8764659a8e083d69ba1997b\" alt=\"\" width=\"1\" height=\"1\" \/>Die Information \u00fcber m\u00f6gliche Zero-Day-Schwachstellen in den On-Premises Installationen von Microsoft Exchange sind erst seit einigen Stunden \u00f6ffentlich. Ich hatte die Nacht im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a> dar\u00fcber berichtet. Microsoft hat binnen Stunden reagiert und im Techcommunity-Beitrag <a href=\"https:\/\/msrc-blog.microsoft.com\/2022\/09\/29\/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server\/\" target=\"_blank\" rel=\"noopener\">Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server<\/a> vom 29. September 2022 best\u00e4tigt, dass man derzeit zwei gemeldete Zero-Day-Schwachstellen, die Microsoft Exchange Server 2013, 2016 und 2019 betreffen, untersucht. Es handelt sich um folgende Schwachstellen:<\/p>\n<ul>\n<li>CVE-2022-41040: Es handelt sich um eine SSRF-Schwachstelle (Server-Side Request Forgery)<\/li>\n<li>CVE-2022-41082: Erm\u00f6glicht eine Remotecodeausf\u00fchrung (RCE), wenn der Angreifer Zugriff auf PowerShell hat<\/li>\n<\/ul>\n<p>Details legt man nicht offen. Microsoft gibt zudem an, dass derzeit nur wenige gezielte Angriffe bekannt, bei denen die beiden Sicherheitsl\u00fccken genutzt werden. Bei diesen Angriffen kann CVE-2022-41040 laut Microsoft einem authentifizierten Angreifer erm\u00f6glichen, CVE-2022-41082 remote, d.h. aus der Ferne, auszul\u00f6sen.<\/p>\n<h3>Erste Einstufung durch Microsoft<\/h3>\n<p>Microsoft schreibt in seinem Beitrag: <em>Es ist zu beachten, dass ein authentifizierter Zugriff auf den anf\u00e4lligen Exchange Server erforderlich ist, um eine der beiden Sicherheitsl\u00fccken erfolgreich auszunutzen. <\/em><\/p>\n<blockquote><p>Das klingt erst einmal \"beruhigend\", da eine Authentifizierung auf dem Exchange Server ben\u00f6tigt wird. Aber beim Hafnium-Hack Ende Februar, Anfang M\u00e4rz 2021 kam es zu einem massiven Angriff auf Microsoft Exchange Server (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a>). Sp\u00e4ter beschuldigten die USA China dieses Angriffs (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/20\/usa-eu-nato-microsoft-co-beschuldigen-china-fr-hafnium-exchange-hack\/\">USA, EU, NATO, Microsoft &amp; Co. beschuldigen China f\u00fcr Hafnium Exchange-Hack<\/a>). Und ich bin mir nicht sicher, wie viele Informationen zur Authentifizierung an Exchange-Systemen in den letzten Monaten bei Hacks erbeutet wurden.<\/p><\/blockquote>\n<h3>Microsoft Exchange Online nicht betroffen<\/h3>\n<p>Laut Redmond verf\u00fcgt Microsoft Exchange Online \u00fcber Erkennungsm\u00f6glichkeiten und Abhilfema\u00dfnahmen, um Kunden gegen die Schwachstellen zu sch\u00fctzen. Microsoft \u00fcberwacht auch diese bereits implementierten Erkennungen auf b\u00f6sartige Aktivit\u00e4ten und wird, laut eigener Aussage, die notwendigen Ma\u00dfnahmen zum Schutz der Kunden ergreifen.<\/p>\n<h3>Erg\u00e4nzungen durch Sicherheitsforscher<\/h3>\n<p>Sicherheitsforscher Kevin Beaumont hat inzwischen einen <a href=\"https:\/\/doublepulsar.com\/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9\" target=\"_blank\" rel=\"noopener\">eigenen Artikel<\/a> mit den aktuellen Informationen und seinen eigenen Erkenntnissen auf DoublePulsar zum Sachverhalt ver\u00f6ffentlicht (danke an die Blog-Leser f\u00fcr die Links auf die Artikel von Beaumont und Microsoft).<\/p>\n<p>Beaumont schreibt, dass Nutzer der Cloud-Version Exchange Online nicht betroffen seien. Das Gleiche gelte f\u00fcr Systeme, die keine Outlook-Webanwendung (Outlook Web App) betreiben, die per Internet erreichbar ist.\u00a0 Aber Beaumont hat auch nachfolgende Darstellung der Suchmaschine Shodan gepostet. In Deutschland sind \u00fcber 40.000 Exchange Installationen per Outlook Web App \u00fcber das Internet erreichbar.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/mutOrLq.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Exchange reachable via Outlook Web App per Internet\" src=\"https:\/\/i.imgur.com\/mutOrLq.png\" alt=\"Exchange reachable via Outlook Web App per Internet\" width=\"637\" height=\"323\" \/><\/a><br \/>\nExchange Server per Internet \u00fcber Outlook Web App erreichbar, Quelle: Shodan<\/p>\n<h2>Abschw\u00e4chung der Sicherheitsl\u00fccken<\/h2>\n<p>Microsoft erkl\u00e4rt zwar, dass man mit Hochdruck an der Ver\u00f6ffentlichung eines Fixes arbeite. Bis neue Erkenntnisse oder ein Fix vorliegen, schl\u00e4gt Microsoft die nachfolgenden <a href=\"https:\/\/msrc-blog.microsoft.com\/2022\/09\/29\/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server\/\" target=\"_blank\" rel=\"noopener\">Ma\u00dfnahmen zur Entsch\u00e4rfung<\/a> der Schwachstellen und Erkennung von Angriffen vor.<\/p>\n<blockquote><p>Die derzeitige Abhilfema\u00dfnahme besteht darin, unter \"IIS-Manager -&gt; Standard-Website -&gt; Autodiscover -&gt; URL-Rewrite -&gt; Aktionen\" eine Blockierungsregel hinzuzuf\u00fcgen, um die bekannten Angriffsmuster zu blockieren.<\/p><\/blockquote>\n<p>Diese Ma\u00dfnahme hatten die Entdecker der Schwachstelle bereits beschrieben (siehe auch meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a>). Der Microsoft-Beitrag enth\u00e4lt einige Bilder, die die Vorgehensweise verdeutlichen. Microsoft schreibt, dass keine Auswirkungen auf die Exchange-Funktionalit\u00e4t bekannt seien, wenn das URL-Rewrite-Modul wie empfohlen installiert wird.<\/p>\n<blockquote><p><strong>Achtung:<\/strong> Blog-Leser Robert Richter weist in <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/#comment-132942\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> hier im Blog auf eine Diskrepanz in der URL f\u00fcr den regul\u00e4ren Ausdruck hin. Microsoft verwendet ein * als Pattern f\u00fcr die Blocking-Rule, w\u00e4hrend die Entdecker aus Vietnam den Ausdruck .* f\u00fcr die Regel angeben. Meiner Ansicht nach (bin da kein Crack), ist der Ausdruck .* die korrekte Ausf\u00fchrung &#8211; da dieses Pattern laut <a href=\"https:\/\/www.massiveart.com\/de-de\/blog\/regex-zeichenfolgen-die-das-entwickler-leben-erleichtern\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> beliebig viele Zeichen finden soll. Vor dem * m\u00fcsste demnach noch ein Zeichen, welches gesucht werden soll, stehen (siehe <a href=\"https:\/\/web.mit.edu\/gnu\/doc\/html\/regex_3.html\" target=\"_blank\" rel=\"noopener\">auch<\/a>). In der von Microsoft angegebenen Form * des Pattern wird ein leerer String gesucht &#8211; da wurde imho der Punkt vergessen.<\/p><\/blockquote>\n<p>Weiterhin schreibt Microsoft, dass authentifizierte Angreifer, die auf PowerShell Remoting auf anf\u00e4lligen Exchange-Systemen zugreifen k\u00f6nnen, in der Lage seien, RCE mit CVE-2022-41082 auszul\u00f6sen. Daher kann das Blockieren der f\u00fcr Remote PowerShell verwendeten Ports<\/p>\n<p>HTTP: 5985<br \/>\nHTTPS: 5986<\/p>\n<p>diese Angriffe einschr\u00e4nken.<\/p>\n<h2>Erkennung von Angriffen<\/h2>\n<p>Microsoft hat aktuell noch keine spezifische Erkennungsabfrage f\u00fcr die Schwachstellen in seinen Sicherheitsl\u00f6sungen implementiert. Im Techcommunity-Beitrag <a href=\"https:\/\/msrc-blog.microsoft.com\/2022\/09\/29\/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server\/\" target=\"_blank\" rel=\"noopener\">Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server<\/a> schreibt Microsoft aber, dass man nach dem, was in freier Wildbahn bei Angriffen beobachtet wurde, bestehende Erkennungstechniken hilfreich seien.<\/p>\n<p>Der Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-sentinel-blog\/web-shell-threat-hunting-with-azure-sentinel\/ba-p\/2234968\" target=\"_blank\" rel=\"noopener\">Web Shell Threat Hunting with Microsoft Sentinel<\/a> \u00fcber die Suche nach Web Shell-Bedrohungen mit Microsoft Sentinel biete auch eine gute Anleitung f\u00fcr die Suche nach Web Shells im Allgemeinen.<\/p>\n<p>Die <a href=\"https:\/\/github.com\/Azure\/Azure-Sentinel\/blob\/08a8d2b9c5c9083e341be447773a34b56b205dee\/Detections\/W3CIISLog\/ProxyShellPwn2Own.yaml\" target=\"_blank\" rel=\"noopener\">Exchange SSRF Autodiscover ProxyShell<\/a>-Erkennung, die als Reaktion auf ProxyShell erstellt wurde, l\u00e4sst sich ebenfalls f\u00fcr Abfragen verwenden. Denn es gibt \u00c4hnlichkeiten in der Vorgehensweise der obigen Bedrohung. Au\u00dferdem gibt es eine neue Abfrage f\u00fcr <a href=\"https:\/\/github.com\/Azure\/Azure-Sentinel\/blob\/master\/Detections\/http_proxy_oab_CL\/ExchagngeSuspiciousFileDownloads.yaml\" target=\"_blank\" rel=\"noopener\">Exchange Server Suspicious File Downloads<\/a>, die speziell nach verd\u00e4chtigen Downloads in IIS-Protokollen sucht. Zus\u00e4tzlich zu diesen Abfragen gibt es noch einige weitere, die bei der Suche nach Aktivit\u00e4ten nach der Ausnutzung hilfreich sein k\u00f6nnten, die Microsoft im Beitrag auff\u00fchrt. Auch der Microsoft Defender for Endpoint kann Angriffsversuche erkennen und Alarm schlagen.<\/p>\n<p>Zudem hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a> ja einen PowerShell-Befehl zum Scannen angegeben. Administratoren sind dem Ganzen also nicht hilflos ausgesetzt, sondern k\u00f6nnen ihre On-Premises Exchange-Installationen vor dieser Bedrohung weitgehend sch\u00fctzen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Beachtet, dass Microsoft die Empfehlungen zur Abschw\u00e4chung der Sicherheitsl\u00fccken inzwischen mehrfach \u00fcberarbeitet hat &#8211; sieht folgende Artikellinks.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L\u00f6sung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (8. Oktober 2022)<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/08\/10\/exchange-server-sicherheitsupdates-9-august-2022\/\">Exchange Server Sicherheitsupdates (9. August 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/11\/probleme-mit-exchange-mrz-2022-updates\/\">Probleme mit Exchange M\u00e4rz 2022-Updates<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/15\/exchange-update-fehler-und-infos-13-april-2021\/\">Exchange Update-Fehler und -Infos (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/13\/exchange-2016-2019-outlook-probleme-durch-amsi-integration\/\">Exchange 2016\/2019: Outlook-Probleme durch AMSI-Integration<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/exchange-server-september-2021-cu-kommt-zum-28-9-2021-mit-microsoft-exchange-emergency-mitigation-service\/\">Exchange Server September 2021 CU kommt zum 28.9.2021 mit Microsoft Exchange Emergency Mitigation Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/28\/exchange-server-2016-2019-benutzerdefinierte-attribute-in-ecp-nach-cu-installation-juli-2021-nicht-mehr-aktualisierbar\/\">Exchange Server 2016-2019: Benutzerdefinierte Attribute in ECP nach CU-Installation (Juli 2021) nicht mehr aktualisierbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/\">Exchange: Extended Protection, Checkliste und Probleme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/16\/update-fr-exchange-extended-protection-script-aber-weiterhin-fehler\/\">Update f\u00fcr Exchange Extended Protection-Script, aber weiterhin Fehler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/29\/exchange-health-checker-script-erweiterungen-von-frank-zchling\/\">Exchange Health Checker \u2013 Script-Erweiterungen von Frank Z\u00f6chling<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Nacht hatte ich im Blog \u00fcber eine 0-Day-Schwachstelle ZDI-CAN-18333 in Microsofts On-Premises Exchange Servern berichtet, die bereits in freier Wildbahn ausgenutzt wird. Binnen weniger Stunden hat Microsoft nun reagiert und best\u00e4tigt, dass man derzeit zwei gemeldete Zero-Day-Schwachstellen (CVE-2022-41040, CVE-2022-41082) &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[7979,5359,4328],"class_list":["post-273310","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-0-day","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273310"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273310\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}