{"id":276664,"date":"2023-01-09T13:23:00","date_gmt":"2023-01-09T12:23:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=276664"},"modified":"2023-08-02T17:54:26","modified_gmt":"2023-08-02T15:54:26","slug":"sicherheits-news-9-jan-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/09\/sicherheits-news-9-jan-2023\/","title":{"rendered":"Sicherheits-News 9. Jan. 2023"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In diesem Sammelbeitrag gibt es einen \u00dcberblick \u00fcber einige Sicherheitsthemen, die mir die Tage unter die Augen gekommen sind. So schlie\u00dft Synology die mit einem CVS-Score von 10 eingestufte Schwachstelle CVE-2022-43931 in seinem VPN Plus Server. Die Zoho ManageEngine muss dringend gepatcht werden, da eine Schwachstelle im Passwort-Manager existiert. Beim Schuhhersteller Eco gab es einen Datenschutzvorfall, und bei 20 Fahrzeugherstellern wie BMW, Mercedes, Porsche etc. konnten Unbefugte per API-Schwachstelle auf pers\u00f6nliche Daten zugreifen, Fahlerzeuge \u00f6ffnen, starten oder sogar verfolgen. Dies und mehr als dem Sammelsurium der aktuellen Sicherheitsvorf\u00e4lle.<\/p>\n<p><!--more--><\/p>\n<h3>Synology schlie\u00dft CVE-2022-43931 in VPN Plus Server<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/402c963c869f4212a88a4b1c5abb5c38\" alt=\"\" width=\"1\" height=\"1\" \/>In einer <a href=\"https:\/\/www.synology.com\/en-us\/security\/advisory\/Synology_SA_22_26\" target=\"_blank\" rel=\"noopener\">Sicherheitswarnung<\/a> vom 3. Januar 2023 fordert der taiwanesische Hersteller Synology seine Kunden auf, die mit einem CVS-Score von 10 eingestufte Schwachstelle <a href=\"https:\/\/web.archive.org\/web\/20230105094003\/https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-43931\" target=\"_blank\" rel=\"noopener\">CVE-2022-43931<\/a> in seinem VPN Plus Servern per Update zu schlie\u00dfen. Eine Sicherheitsl\u00fccke erlaubt entfernten Angreifern die Ausf\u00fchrung beliebiger Befehle \u00fcber eine anf\u00e4llige Version von Synology VPN Plus Server. Bleeping Computer hat in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/synology-fixes-maximum-severity-vulnerability-in-vpn-routers\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> noch einige Informationen dazu ver\u00f6ffentlicht.<\/p>\n<h3>Patch f\u00fcr Zoho ManageEngine erforderlich<\/h3>\n<p>Der Hersteller Zoho weist Administratoren auf, dringend die ManageEngine seines Produkts per Sicherheitsupdate zu aktualisieren. Der Patch schlie\u00dft die Schwachstelle CVE-2022-47523. Es handelt sich um ein SQL-Injektionsschwachstelle, die in den Zoho-Produkten Password Manager Pro Secure Vault, PAM360 Privileged Access Management Software und dem Access Manager Plus Privileged Session Management Solution gefunden wurde. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/zoho-urges-admins-to-patch-severe-manageengine-bug-immediately\/\" target=\"_blank\" rel=\"noopener\">hier die Einzelheiten<\/a> dazu.<\/p>\n<h3>Netgear Sicherheitsupdates<\/h3>\n<p>Kurzer Nachtrag f\u00fcr Besitzer von Netgear-Routern. Laut <a href=\"https:\/\/www.heise.de\/news\/Jetzt-patchen-Netgear-veroeffentlicht-kritisches-Update-fuer-mehrere-Router-7444672.html\" target=\"_blank\" rel=\"noopener\">diesem heise-Artikel<\/a> von Anfang Januar 2023 empfiehlt der Hersteller seinen Kunden dringend Sicherheitsupdates f\u00fcr seine Router-Modelle (auch Nighthaw), um Schwachstellen zu schlie\u00dfen.<\/p>\n<h3>Datenleck beim Schuhhersteller Ecco<\/h3>\n<p>Die Meldung liegt mir bereits seit Dezember 2022 vor. Beim d\u00e4nischen Schuhhersteller Ecco betrieb eine ungesch\u00fctzte Datenbank mit zahlreichen internen Dokumenten, die frei im Internet abrufbar war. Die abgelegten Dokumente reichen von Verkaufs- und Marketingdaten bis hin zu Protokollierungs- und Systeminformationen. Die exponierte Datenbank war seit dem 4. Juni 2021 mindestens 506 Tage lang zug\u00e4nglich. Am Ende des Tages h\u00e4tte Unbefugte 60 GByte an sensitiven Daten abrufen k\u00f6nnen. Details sind \u00fcber <a href=\"https:\/\/web.archive.org\/web\/20221229225803\/https:\/\/cybernews.com\/security\/ecco-leaks-sensitive-data-for-months\/\" target=\"_blank\" rel=\"noopener\">diesen Cybernews-Artikel<\/a> abrufbar.<\/p>\n<h3>API-Schwachstelle bei BMW, Porsche Mercedes, Toyota etc.<\/h3>\n<p>API-Sicherheitsschwachstellen bei zwanzig Automobilhersteller und -diensten wie BMW, Roll Royce, Mercedes-Benz, Ferrari, Porsche, Jaguar, Land Rover, Ford, KIA, Honda, Infiniti, Nissan, Acura, Hyundai, Toyota und Genesis h\u00e4tten es Hackern erm\u00f6glicht, b\u00f6sartige Aktivit\u00e4ten durchzuf\u00fchren. Dies reicht vom Entriegeln, Starten und Verfolgen der Fahrzeuge bis hin zur Preisgabe pers\u00f6nlicher Daten der Kunden. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/toyota-mercedes-bmw-api-flaws-exposed-owners-personal-info\/\" target=\"_blank\" rel=\"noopener\">hier die Details<\/a>, ein deutschsprachiger Beitrag findet sich <a href=\"https:\/\/www.heise.de\/news\/Geoeffnet-und-weggefahren-Sicherheitsforscher-knacken-Autos-von-Kia-Honda-Co-7447668.html\" target=\"_blank\" rel=\"noopener\">bei heise<\/a>.<\/p>\n<h3>Das MS Teams Cookie-Leck<\/h3>\n<p>Im August 2022 gab es die Information, dass Microsoft Teams seine Cookies im Klartext auf den Clients speichert &#8211; ich hatte im September 2022 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/18\/microsoft-teams-speichert-authentifizierungstoken-als-klartext-in-windows-linux-macs\/\">Microsoft Teams speichert Authentifizierungstoken als Klartext in Windows, Linux, Macs<\/a> berichtet.<\/p>\n<p>Dies erm\u00f6glicht Angreifern den Zugriff auf Konten mittels dieser Tokens, selbst wenn eine Multi-Faktor-Authentifizierung (MFA) aktiviert wurde. Kunden wurde geraten, auf die Web-Anwendungen f\u00fcr Teams zur\u00fcckzugreifen oder die Zugriffe auf die MS Teams Daten durch Prozesse zu \u00fcberwachen, da Microsoft diese Schwachstelle nicht umgehend schlie\u00dfen wird.<\/p>\n<p><a href=\"https:\/\/www.msxfaq.de\/teams\/marketing\/teams_cookie_leak.htm\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"MS Teams Cookie-Leak\" src=\"https:\/\/i.imgur.com\/4AzDMGA.png\" alt=\"MS Teams Cookie-Leak\" \/><\/a><\/p>\n<p>Frank Carius hat sich dieses Themas nochmals vor einigen Tagen angenommen und kommt in <a href=\"https:\/\/www.msxfaq.de\/teams\/marketing\/teams_cookie_leak.htm\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> zur Einsch\u00e4tzung, dass das Ganze zwar unsch\u00f6n sei. Aber wenn jemand bereits auf dem System starten k\u00f6nne, sei die Maschine kompromittiert und das Kind bereits in den Brunnen gefallen. Daher w\u00e4re dieses Cookie Leak eher minder schwer einzustufen.<\/p>\n<h3>Windows WerFault.exe f\u00fcr Malware missbraucht<\/h3>\n<p>Die Windows Fehlerberichterstattung (Error-Reporting, WerFault.exe) l\u00e4sst sich zum Verteilen von Malware missbrauchen. Die Kollegen von Bleeping Computer gehen in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-abuse-windows-error-reporting-tool-to-deploy-malware\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf einen entsprechenden Fall ein. Dieser wurde von Sicherheitsforschern entdeckt &#8211; man vermutet die Hacker, die diesen Angriffsvektor verwendeten, in China.<\/p>\n<h3>Windows und die Dateitypen<\/h3>\n<p>Insidern ist es bewusst, der Windows blendet die Erweiterungen bestimmter Dateitypen aus, egal wie die Option zur Anzeige von Dateitypen gesetzt wird. Auf diesen Sachverhalt, der 16 Dateitypen betrifft, weil nachfolgender <a href=\"https:\/\/twitter.com\/0gtweet\/status\/1603542924528164864\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0gtweet\/status\/1603542924528164864\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/i9GvA03.png\" \/><\/a><\/p>\n<p>Enthalten solche Dateien einen echten PE-Inhalt (exe), gibt es beim Doppelklicken darauf ein unterschiedliches Verhalten. Im d\u00fcmmsten Fall passiert nichts oder es wird ein Fehler angezeigt. Es kann aber auch der OpenWith-Dialog erscheinen und bei einem der Dateitypen wird beim Doppelklick die eigentliche Exe-Datei ausgef\u00fchrt. Speziell Verkn\u00fcpfungsdateien (.lnk und .pif) k\u00f6nnen ein Eigenleben entwickeln und ausf\u00fchrbare Programme abrufen.<\/p>\n<h3>US-Schulen verklagen TikTok, YouTube &amp; Co.<\/h3>\n<p>Die \u00f6ffentlichen Schulen von Seattle verklagen TikTok, YouTube, Instagram und andere auf Schadenersatz. Die Begr\u00fcndung: Diese Plattformen sind f\u00fcr die psychischen Krise von Jugendlichen verantwortlich. Details finden sich in <a href=\"https:\/\/web.archive.org\/web\/20230322195744\/https:\/\/www.geekwire.com\/2023\/seattle-public-schools-sues-tiktok-youtube-instagram-and-others-seeking-compensation-for-youth-mental-health-crisis\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>.<\/p>\n<h3>Missbrauch von ChatGPT f\u00fcr Hacks<\/h3>\n<p>Vor einigen Tagen hatte ich \u00fcber die AI-Entwicklung ChatGPT berichtet (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/04\/bericht-microsoft-plant-bing-bis-mrz-2023-mit-chatgpt-suche-zu-erweitern\/\">Bericht: Microsoft plant Bing bis M\u00e4rz 2023 mit ChatGPT-Suche zu erweitern<\/a>). Auf Maschinen-Leaning (ML) oder k\u00fcnstlicher Intelligenz (KI, AI) basierende Modelle werden uns in Zukunft noch arg besch\u00e4ftigen. Der aktuell gehypte KI-Chatbot ChatGPT k\u00f6nnte Bedrohungsakteuren Tipps geben, wie sie sich leicht in Netzwerke einhacken k\u00f6nnen. Auf diese Gefahr weisen Sicherheitsforscher von Cybernews hin.<\/p>\n<p>Das Team stellte an ChatGPT Fragen zur Durchf\u00fchren eines Penetrationstests und lie\u00df sich \u00fcber Ans\u00e4tze f\u00fcr das Eindringen in eine Simulationsplattform informieren. Die Forscher nutzten die Cybersecurity-Trainingsplattform \"Hack the Box\" f\u00fcr ihr Experiment. Der Chatbot antwortete mit f\u00fcnf grundlegenden Ansatzpunkten, was auf der Website auf der Suche nach Schwachstellen untersucht werden sollte.<\/p>\n<p>Indem die Sicherheitsforscher beschrieben, was sie im Quellcode sehen, erhielten sie Hinweise des ChatGPT-Bot, auf welche Teile des Codes sie sich konzentrieren sollten. Au\u00dferdem erhielten sie Beispiele f\u00fcr vorgeschlagene Code\u00e4nderungen. Nach etwa 45 Minuten Chat mit dem Chatbot gelang es den Forschern, die bereitgestellte Website zu hacken. Der vollst\u00e4ndige Artikel ist <a href=\"https:\/\/web.archive.org\/web\/20230109063637\/https:\/\/cybernews.com\/security\/hackers-exploit-chatgpt\/\" target=\"_blank\" rel=\"noopener\">hier abrufbar<\/a>.<\/p>\n<h3>Rackspace best\u00e4tigt Play Ransomware-Angriff<\/h3>\n<p>Beim US-Anbieter Rackspace von Exchange-Instanzen gab es im Dezember 2022 einen Ausfall, der durch einen Ransomware-Angriff ausgel\u00f6st wurde. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/07\/ransomware-angriff-fr-ausfall-der-rackspace-exchange-instanzen-im-dez-2022-verantwortlich\/\">Ransomware-Angriff f\u00fcr Ausfall der Rackspace-Exchange-Instanzen im Dez. 2022 verantwortlich<\/a> berichtet. Im Nachgang hat der Anbieter jetzt offen gelegt, dass die Play-Ransomware-Gruppe hinter diesem Angriff steckte und <a href=\"https:\/\/status.apps.rackspace.com\/index\/viewincidents?group=2\" target=\"_blank\" rel=\"noopener\">weitere Details bekannt<\/a> gegeben.<\/p>\n<p>Die forensische Untersuchung ergab, dass der als PLAY bekannte Bedrohungsakteur eine bisher unbekannte Sicherheitsl\u00fccke CVE-2022-41080 nutzte, um sich zun\u00e4chst Zugang zur Rackspace Hosted Exchange E-Mail-Umgebung zu verschaffen. Ich hatte im Dezember 2021 kurz vor Weihnachten im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/21\/microsoft-exchange-neue-owassrf-exploit-methode-proxynotshel-durch-play-ransomware\/\">Microsoft Exchange: Neue OWASSRF-Exploit-Methode (ProxyNotShell) durch Play-Ransomware<\/a> \u00fcber diese Schwachstelle berichtet. heise hat <a href=\"https:\/\/www.heise.de\/news\/Beim-Cloud-Anbieter-Rackspace-hat-die-Play-Ransomware-zugeschlagen-7450344.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> und Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/rackspace-confirms-play-ransomware-was-behind-recent-cyberattack\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> nachgetragen.<\/p>\n<h3>Analyse von Vice Society<\/h3>\n<p>Die Sicherheitsforscher von SentinelLabs (Threat Research-Team von SentinelOne) haben neue Angriffsmethoden der Vice Society Group aufgedeckt. Die Gruppe wurde erstmals im Juni 2021 identifiziert und es handelt sich um eine gut ausger\u00fcstete Ransomware-Gruppe, die erfolgreich in verschiedene Arten von Organisationen eingedrungen ist. Mit der klassischen doppelten Erpressungstechnik versuchen sie, den finanziellen Gewinn durch rein opportunistische Angriffe zu maximieren.<\/p>\n<p>In den letzten Monaten hat Vice Society seine Zielauswahlstrategie auf weitere sensible Bereiche ausgeweitet. Anstatt ihre eigene Locker-Payload zu verwenden oder zu entwickeln, haben die Bedrohungsakteure Ransomware von Drittanbietern f\u00fcr ihre Angriffe eingesetzt, darunter HelloKitty, Five Hands und Zeppelin. Details der Entdeckungen von SentinelLabs lassen sich in <a href=\"https:\/\/www.sentinelone.com\/labs\/custom-branded-ransomware-the-vice-society-group-and-the-threat-of-outsourced-development\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesen.<\/p>\n<h3>Neue Ransomware-Familien entdeckt<\/h3>\n<p>Sicherheitsforscher von Cyble haben neue Ransomware-St\u00e4mme in geleaktem Conti-Quellcode gefunden, wie sie in <a href=\"https:\/\/web.archive.org\/web\/20230326173758\/https:\/\/blog.cyble.com\/2022\/12\/22\/new-ransomware-strains-emerging-from-leaked-contis-source-code\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> offen legen.<\/p>\n<h3>\u00dcberwachungskameras manipuliert<\/h3>\n<p>\u00dcberwachungskameras in Echtzeit manipulieren zu k\u00f6nnen, um ein falsches Bild zu liefern und so die \u00dcberwachung zu unterlaufen, genau dies ist einem israelischen Startup gelungen. heise berichtete in <a href=\"https:\/\/www.heise.de\/news\/Dystopische-Technologie-Startup-hackt-und-manipuliert-Ueberwachungskameras-7444676.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00fcber diesen Ansatz. Generell sind \u00dcberwachungskameras ja so etwas wie eine Archillesferse, da die Software nur so vor Sicherheitsl\u00fccken strotzt und die Ger\u00e4te sich leicht \u00fcbernehmen lassen. CyberNews wies im Dezember 2022 in <a href=\"https:\/\/web.archive.org\/web\/20221227151340\/https:\/\/cybernews.com\/security\/millions-ip-cameras-exposed\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> darauf hin, dass 3,5 Millionen Sicherheitskameras per Internet zugreifbar sind &#8211; US-Nutzer liegen dabei an der Spitze.<\/p>\n<h3>DNS4EU: EU-DNS-Resolver<\/h3>\n<p>Golem <a href=\"https:\/\/www.golem.de\/news\/dns4eu-konsortium-mit-filtertechnik-soll-eu-dns-resolver-betreiben-2212-170808.html\" target=\"_blank\" rel=\"noopener\">berichtete<\/a> zum Jahreswechsel, dass ein\u00a0 Konsortium den EU-DNS-Resolver DNS4EU mit entsprechender Filtertechnik\u00a0 betreiben soll. DNS4EU soll zwar Phishing und Malware-Angriffe auf Ebene des DNS verhindern, aber auch URLs filtern, <em>\"die zu illegalen Inhalten f\u00fchren, basierend auf gesetzlichen Anforderungen, die in der EU oder in nationalen Gerichtsbarkeiten (z. B. basierend auf Gerichtsbeschl\u00fcssen) gelten, unter vollst\u00e4ndiger Einhaltung der EU-Vorschriften\"<\/em>. Es gilt also Netzsperren umzusetzen, auch wenn es hei\u00dft, dass die Abh\u00e4ngigkeit gegen\u00fcber anderen Anbietern au\u00dferhalb der EU verringert werden soll.<\/p>\n<h3>Kontenhack bei Air France und KLM<\/h3>\n<p>Die Airlines\u00a0Air France und KLM haben ihre Mitglieder des Flying Blue-Treuprogramms \u00fcber einen Hack von Benutzerkonten informiert. Dadurch , wurden pers\u00f6nlichen Daten offengelegt. Details lassen sich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/air-france-and-klm-notify-customers-of-account-hacks\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> nachlesen.<\/p>\n<h3 class=\" a-article-header__title \">CircleCI-Nutzer, bitte Passwort \u00e4ndern<\/h3>\n<p>CircleCI ist Betreiber der Cloud-basierten Continuous-Integration-Plattform (CI). Es gab bei denen im Dezember 2022 einen Sicherheitsvorfall.\u00a0Falls wer Nutzer bei CircleCI sein sollte: Das Unternehmen empfielt, Benutzerpassw\u00f6rter und gespeicherte Anmeldedaten zu \u00e4ndern. Details zum Beispiel <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsvorfall-CircleCI-Nutzer-muessen-jetzt-Passwoerter-aendern-7450984.html\" target=\"_blank\" rel=\"noopener\">bei heise<\/a>.<\/p>\n<h3>Details zur TCP-Schwachstelle\u00a0CVE-2022\u201334718<\/h3>\n<p>Im Dezember 2022 wurde die\u00a0TCP-Schwachstelle CVE-2022\u201334718 in Windows per Sicherheitsupdate gepatcht. Eine tiefergehende Analyse samt Proof of Concept von Numen findet sich <a href=\"https:\/\/medium.com\/numen-cyber-labs\/analysis-and-summary-of-tcp-ip-protocol-remote-code-execution-vulnerability-cve-2022-34718-8fcc28538acf\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Sammelbeitrag gibt es einen \u00dcberblick \u00fcber einige Sicherheitsthemen, die mir die Tage unter die Augen gekommen sind. So schlie\u00dft Synology die mit einem CVS-Score von 10 eingestufte Schwachstelle CVE-2022-43931 in seinem VPN Plus Server. Die Zoho ManageEngine muss &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/09\/sicherheits-news-9-jan-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-276664","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=276664"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276664\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=276664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=276664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=276664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}