{"id":288475,"date":"2023-11-21T00:01:00","date_gmt":"2023-11-20T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288475"},"modified":"2023-11-23T06:36:30","modified_gmt":"2023-11-23T05:36:30","slug":"exchange-online-blockt-mails-von-on-premises-exchange-servern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/11\/21\/exchange-online-blockt-mails-von-on-premises-exchange-servern\/","title":{"rendered":"Exchange Online blockt Mails von On-Premises Exchange Servern"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"135\" height=\"118\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/11\/22\/exchange-online-blocks-suddenly-mails-from-on-premises-exchange-servers\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurze Frage in die Runde der Administratoren von Exchange Online. Ein Leser berichtet von Problemen bei der Zustellung von Mails, die von On-Premises Exchange-Servern zugestellt werden. Diese sollen seit dem November 2023-Patchday nach der Annahme direkt in Quarant\u00e4ne verschoben werden. Der Empf\u00e4nger der E-Mails bekommt diese also niemals in seinem Exchange Online-Postfach zugestellt.<\/p>\n<p><!--more--><\/p>\n<h2>Exchange Online blockt Mails<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/e4961cf48edc4d9dbad97a80ffd99557\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Bj\u00f6rn hat sich per Mail bei mir gemeldet, weil er von diversen Kundensystemen Probleme mit der Mail-Zustellung auf Exchange Online gemeldet bekommen. Hier die Kernpunkte:<\/p>\n<ul>\n<li>Mails von On-Premises Microsoft Exchange-Servern werden zwar von Exchange Online angenommen.<\/li>\n<li>Auf Exchange Online werden solche Nachrichten direkt in Quarant\u00e4ne verschoben.<\/li>\n<li>E-Mails, die \u00fcber denselben MTA gehen, jedoch deren Urspung nicht Microsoft Exchange-Server ist (dovecot \/ postfix \/ roundcube) gehen problemlos durch.<\/li>\n<\/ul>\n<p>Das Problem tritt seit dem letzten Patchday (14. November 2023) auf. Der Leser hat mir noch einen Header der betreffenden Mails zukommen lassen.<\/p>\n<pre>X-MS-Exchange-Organization-SCL: 5\r\nX-Forefront-Antispam-Report:\r\nCIP:212.53.151.***;CTRY:DE;LANG:en;SCL:5;SRV:;IPV:NLI;SFV:SPM;H:sg1ms1.****.de;PTR:sg1ms1****.de;CAT:SPM;SFS:(13230031)(230922051799003)(451199024)(336012)(36756003)(564344004)(86362001)(7636003)(7596003)(356005)(3480700007)(6916009)(8676002)(1096003)(7116003)(19618925003)(5660300002)(19627405001)(22186003)(108616005)(24736004)(26005)(2616005)(58800400005);DIR:INB;\r\nX-Microsoft-Antispam: BCL:0;<\/pre>\n<p>Gem\u00e4\u00df <a href=\"https:\/\/learn.microsoft.com\/de-de\/microsoft-365\/security\/office-365-security\/message-headers-eop-mdo?view=o365-worldwide\" target=\"_blank\" rel=\"noopener\">diesem Microsoft Support-Dokument<\/a> werden die Nachrichten als SPAM klassifiziert. Der Leser fragte, ob mir diesbez\u00fcglich die Tage was untergekommen sei, was ich aber verneinen musste. Bei einer kurzen Suche bin ich auf <a href=\"https:\/\/administrator.de\/forum\/microsoft-365-e-mails-landen-beim-empfaenger-in-der-quarantaene-spam-phishing-2850708957.html\" target=\"_blank\" rel=\"noopener\">diese Diskussion<\/a> bei administrator.de gesto\u00dfen, wo vor einem Jahr ein Fall aufgetreten ist, dass alle Mails im SPAM-Filter h\u00e4ngen blieben. Dort gab es den Hinweis, Microsoft zu kontaktieren.<\/p>\n<h2>Meine Gedanken dazu<\/h2>\n<p>Ad hoc gingen mir zu diesem Thema verschiedene Gedanken durch den Kopf. Das reicht von einem Bug in Exchange bis hin zu den angek\u00fcndigten Sicherheitsregeln, um unsichere Exchange-Server aus dem Verkehr zu ziehen.<\/p>\n<h3>Ein Bug im Oktober 2023<\/h3>\n<p>Zum 11. Oktober 2023 kam es bei Exchange Online zu einer schweren St\u00f6rung des Mail-Verkehrs. Mehrere Leser berichteten von Problemen beim Empfang von E-Mails von externen E-Mail-Adressen. Dort war eine eine fehlerhafte SPAM-Regel, die Microsoft ausgerollt hatte, die alle Nachrichten in der Zustellung blockiert. Ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/11\/exchange-online-strung-ex680695-11-10-2023\/\">Exchange Online: St\u00f6rung EX680695 (11.10.2023)<\/a> berichtet. Eine \u00e4hnliche Meldung ist mir bisher noch nicht untergekommen.<\/p>\n<h3>Exchange Online blockt gezielt Mails<\/h3>\n<p>Spontan ging mir auch das zweite Thema durch den Kopf: Microsoft will ja die Mail-Annahme von unsicheren On-Premises Exchange Servern unter Microsoft Exchange Online blockieren. Dazu gab es im Fr\u00fchjahr 2023 eine Ank\u00fcndigung, bei der eine neue Sicherheitspolitik f\u00fcr Exchange Online vorgestellt wurde, mit der die Annahme von E-Mails von unsicheren On-Premises Exchange Servern (in hybriden Umgebungen) geblockt werden. Die betreffenden Administratoren erhalten eine Mitteilung, dass der On-Premises Exchange Server angreifbar sei. Wird binnen 90 Tagen nicht reagiert, verweigert Exchange Online die Annahme weiterer E-Mails.<\/p>\n<p>Damit sollen k\u00fcnftig vor allem aus dem Support gefallene Systeme mit On-Premises Exchange Server 2007, 2010 und ab April 2023 auch 2013 eliminiert werden.\u00a0 Ich hatte beispielsweise im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/28\/exchange-online-blockt-mails-von-on-premises-exchange-servern-mit-schwachstellen\/\">Exchange Online blockt Mails von On-Premises Exchange Servern mit Schwachstellen<\/a> \u00fcber diesen Ansatz berichtet. Und im Mai 2025 ist Microsoft mit diesem Ansatz gestartet (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/09\/exchange-online-blockierung-von-mails-von-ungepatchten-exchange-systemen-gestartet\/\">Exchange Online: Blockierung von Mails von ungepatchten Exchange-Systemen gestartet<\/a>). Das passt aber auch nicht so recht zu obigem Thema, da die Administratoren der On-Premises Exchange-Server eine R\u00fcckmeldung von Exchange Online erhalten sollen, dass die Mail-Annahme verweigert wurde.<\/p>\n<h2>Erg\u00e4nzende Informationen des Betroffenen<\/h2>\n<p>An dieser Stelle erst einmal mein Dank f\u00fcr die zahlreichen Vorschl\u00e4ge aus der Leserschaft. Der betroffene Administrator hat sich inzwischen mit zwei Nachtr\u00e4gen gemeldet, die ich hier nachtrage.<\/p>\n<h3>Kein unsicherer Exchange Server<\/h3>\n<p>Ich hatte ja in obigem Text das Thema <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/09\/exchange-online-blockierung-von-mails-von-ungepatchten-exchange-systemen-gestartet\/\">Exchange Online: Blockierung von Mails von ungepatchten Exchange-Systemen gestartet<\/a> angerissen, schrieb aber, dass ich dieses Szenario vom Fehlerbild als nicht plausibel einstufe. Die gleiche Vermutung wurde auch auf Facebook von einem Administrator an mich herangetragen.\u00a0Bj\u00f6rn hat sich diesbez\u00fcglich nochmals gemeldet und schrieb dazu:<\/p>\n<blockquote><p>Das Verhalten tritt von verschiedenen on-prem Exchange-Servern als sendendes System auf.<\/p>\n<p>Einer der on-prem Exchange ist unser, der ist komplett durchgepatcht und Healthchecker sagt, alles gr\u00fcn bis auf Extentended Protection. Die werden wir demn\u00e4chst aktivieren.<\/p>\n<p>Geht aus den Headern hervor, ob Extentended Protection aktiv ist?<\/p><\/blockquote>\n<p>Das ist also nochmals die Negation, dass die neue Sicherheitsfunktion von Exchange Online geplant was blockiert.\u00a0Zur letzten Frage hinsichtlich der Extentended Protection kann ich selbst wenig sagen.<\/p>\n<p>Bj\u00f6rn hat mir dann noch den vollst\u00e4ndigen Header in einer von ihm anonymisierter Form per Mail zukommen lassen, den ich nachfolgend einstelle.<\/p>\n<pre>Received: from PAXPR08MB7419.eurprd08.prod.outlook.com (2603:10a6:102:2ba::11)\r\n by DU2PR08MB7237.eurprd08.prod.outlook.com with HTTPS; Mon, 20 Nov 2023\r\n 13:55:22 +0000\r\nReceived: from DB3PR06CA0018.eurprd06.prod.outlook.com (2603:10a6:8:1::31) by\r\n PAXPR08MB7419.eurprd08.prod.outlook.com (2603:10a6:102:2ba::11) with\r\n Microsoft SMTP Server (version=TLS1_2,\r\n cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.20.7002.27; Mon, 20 Nov\r\n 2023 13:55:20 +0000\r\nReceived: from DU2PEPF0001E9C4.eurprd03.prod.outlook.com\r\n (2603:10a6:8:1:cafe::3a) by DB3PR06CA0018.outlook.office365.com\r\n (2603:10a6:8:1::31) with Microsoft SMTP Server (version=TLS1_2,\r\n cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.20.7002.27 via Frontend\r\n Transport; Mon, 20 Nov 2023 13:55:20 +0000\r\nAuthentication-Results: spf=pass (sender IP is *.*.*.*)\r\n smtp.mailfrom=***.eu; dkim=none (message not signed)\r\n header.d=none;dmarc=bestguesspass action=none\r\n header.from=***.eu;compauth=pass reason=109\r\nReceived-SPF: Pass (protection.outlook.com: domain of ***.eu designates\r\n *.*.*.* as permitted sender) receiver=protection.outlook.com;\r\n client-ip=*.*.*.*; helo=***.***.de; pr=M\r\nReceived: from ***.***.de (*.*.*.*) by\r\n DU2PEPF0001E9C4.mail.protection.outlook.com (10.167.8.73) with Microsoft SMTP\r\n Server (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id\r\n 15.20.7025.12 via Frontend Transport; Mon, 20 Nov 2023 13:55:19 +0000\r\nReceived: from localhost (localhost [127.0.0.1])\r\n\tby ***.***.de (Postfix) with ESMTP id 0E85B340517\r\n\tfor &lt;info@***.de&gt;; Mon, 20 Nov 2023 14:55:19 +0100 (CET)\r\nX-Virus-Scanned: Debian amavisd-new at ***.***.de\r\nReceived: from ***.***.de ([127.0.0.1])\r\n\tby localhost (***.***.de [127.0.0.1]) (amavisd-new, port 10026)\r\n\twith LMTP id qLMryEdIhwbD for &lt;info@***.de&gt;;\r\n\tMon, 20 Nov 2023 14:55:18 +0100 (CET)\r\nReceived: from ***.***.eu (***.dip0.t-ipconnect.de [*.*.*.*])\r\n\t(Authenticated sender: relay@***.de)\r\n\tby ***.***.de (Postfix) with ESMTPSA id CA8473401A0\r\n\tfor &lt;info@***.de&gt;; Mon, 20 Nov 2023 14:55:18 +0100 (CET)\r\nReceived: from [192.168.1.229] (port=14294 helo=***.***.eu)\r\n\tby ***.***.eu with esmtps  (TLS1.2) tls TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256\r\n\t(Exim 4.96)\r\n\t(envelope-from &lt;***@***.eu&gt;)\r\n\tid 1r54k8-0004Vc-2A\r\n\tfor info@***.de;\r\n\tMon, 20 Nov 2023 14:55:16 +0100\r\nReceived: from ***.***.local (192.168.1.229) by\r\n ***.***.local (192.168.1.229) with Microsoft SMTP Server\r\n (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256) id\r\n 15.1.2507.23; Mon, 20 Nov 2023 14:56:54 +0100\r\nReceived: from ***.***.local ([fe80::60e6:1863:5d32:509e]) by\r\n ***.***.local ([fe80::60e6:1863:5d32:509e%4]) with mapi id\r\n 15.01.2507.023; Mon, 20 Nov 2023 14:56:54 +0100\r\nFrom: *** &lt;***@***.eu&gt;\r\nTo: \"info@***.de\" &lt;info@***.de&gt;\r\nSubject: Test\r\nThread-Topic: Test\r\nThread-Index: AQHaG7lrVU0\/tkXu1Eu4jckar5Dqsg==\r\nDate: Mon, 20 Nov 2023 13:56:53 +0000\r\nMessage-ID: &lt;1c8c4c5fc2ed409db57c72c44e8424a4@***.eu&gt;\r\nAccept-Language: de-DE, en-US\r\nContent-Language: de-DE\r\nX-MS-Has-Attach:\r\nX-MS-TNEF-Correlator:\r\nx-originating-ip: [10.242.2.10]\r\nContent-Type: multipart\/alternative;\r\n\tboundary=\"_000_1c8c4c5fc2ed409db57c72c44e8424a4***eu_\"\r\nMIME-Version: 1.0\r\nReturn-Path: ***@***.eu\r\nX-MS-Exchange-Organization-ExpirationStartTime: 20 Nov 2023 13:55:19.5843\r\n (UTC)\r\nX-MS-Exchange-Organization-ExpirationStartTimeReason: OriginalSubmit\r\nX-MS-Exchange-Organization-ExpirationInterval: 1:00:00:00.0000000\r\nX-MS-Exchange-Organization-ExpirationIntervalReason: OriginalSubmit\r\nX-MS-Exchange-Organization-Network-Message-Id:\r\n 0a81698e-827c-44f8-e757-08dbe9d05540\r\nX-EOPAttributedMessage: 0\r\nX-EOPTenantAttributedMessage: 32c17c4d-863b-4a0c-a8bb-012f38c616e8:0\r\nX-MS-Exchange-Organization-MessageDirectionality: Incoming\r\nX-MS-PublicTrafficType: Email\r\nX-MS-TrafficTypeDiagnostic:\r\n DU2PEPF0001E9C4:EE_|PAXPR08MB7419:EE_|DU2PR08MB7237:EE_\r\nX-MS-Exchange-Organization-AuthSource:\r\n DU2PEPF0001E9C4.eurprd03.prod.outlook.com\r\nX-MS-Exchange-Organization-AuthAs: Anonymous\r\nX-MS-Office365-Filtering-Correlation-Id: 0a81698e-827c-44f8-e757-08dbe9d05540\r\nX-MS-Exchange-Organization-SCL: 5\r\nX-Forefront-Antispam-Report:\r\n CIP:*.*.*.*;CTRY:DE;LANG:en;SCL:5;SRV:;IPV:NLI;SFV:SPM;H:***.***.de;PTR:***.***.de;CAT:SPM;SFS:(13230031)(230922051799003)(451199024)(336012)(36756003)(564344004)(86362001)(7636003)(7596003)(356005)(3480700007)(6916009)(8676002)(1096003)(7116003)(19618925003)(5660300002)(19627405001)(22186003)(108616005)(24736004)(26005)(2616005)(58800400005);DIR:INB;\r\nX-Microsoft-Antispam: BCL:0;\r\nX-MS-Exchange-CrossTenant-OriginalArrivalTime: 20 Nov 2023 13:55:19.3968\r\n (UTC)\r\nX-MS-Exchange-CrossTenant-Network-Message-Id: 0a81698e-827c-44f8-e757-08dbe9d05540\r\nX-MS-Exchange-CrossTenant-Id: 32c17c4d-863b-4a0c-a8bb-012f38c616e8\r\nX-MS-Exchange-CrossTenant-AuthSource:\r\n DU2PEPF0001E9C4.eurprd03.prod.outlook.com\r\nX-MS-Exchange-CrossTenant-AuthAs: Anonymous\r\nX-MS-Exchange-CrossTenant-FromEntityHeader: Internet\r\nX-MS-Exchange-Transport-CrossTenantHeadersStamped: PAXPR08MB7419\r\nX-MS-Exchange-Transport-EndToEndLatency: 00:00:03.4629586\r\nX-MS-Exchange-Processed-By-BccFoldering: 15.20.7002.027\r\nX-Microsoft-Antispam-Mailbox-Delivery:\r\n\tucf:0;jmr:0;auth:0;dest:J;OFR:SpamFilterAuthJ;ENG:(910001)(944506478)(944626604)(920097)(930097)(3100021)(140003);RF:JunkEmail;<\/pre>\n<p>Vielleicht f\u00e4llt noch jemand aus der Leserschaft was dazu ein.<\/p>\n<h3>Ursache bleibt weiter unklar<\/h3>\n<p>Interessant fand ich in den nachfolgenden Leserkommentaren den Hinweis, dass in Mails integrierte QR-Codes Ausl\u00f6ser f\u00fcr eine Quarant\u00e4ne sein k\u00f6nnten. Auch hier hat sich Bj\u00f6rn in einem Nachtrag per Mail ge\u00e4u\u00dfert.<\/p>\n<p>Das Thema QR-Code wurde nach dem Hinweis sofort gepr\u00fcft. Dazu schreibt Bj\u00f6rn \"<em>Das habe ich nat\u00fcrlich auch gesehen und sofort gepr\u00fcft. Sie haben zwar Bilder und Links in der Signatur, aber keine QR-Codes.<\/em>\"<\/p>\n<p>Der Hinweis erwiest sich hier also als Sackgasse. Der Leser erg\u00e4nzte dann in der Mail noch folgende Erkenntnisse:<\/p>\n<blockquote><p>Was ich total nervig finde, und womit ich nicht weiter komme, ist dass beim Empf\u00e4nger (sofern man Zugang dazu hat, was sehr selten ist) ich unter:<\/p>\n<p>*ttps:\/\/security.microsoft.com\/quarantine<\/p>\n<p>die E-Mails sehe, jedoch nur sehr allgemeine Gr\u00fcnde f\u00fcr die Abweisung bekomme:<\/p><\/blockquote>\n<blockquote>\n<ul>\n<li>Grund f\u00fcr Quarant\u00e4ne: Nachricht mit hoher Phishingwahrscheinlichkeit<\/li>\n<li>Richtlinientyp: Antispamrichtlinie<\/li>\n<li>Richtlinienname: Default<\/li>\n<\/ul>\n<p>Wenn man dann in die <b>Header-Analyse<\/b> geht, dann landet man immer wieder bei den \"Spam rules\", z.B.<\/p>\n<pre>(13230031)(7916004)(230922051799003)(230173577357003)\r\n(230273577357003)(451199024)(1690799017)(6916009)(58800400005)\r\n(19627405001)(26005)(336012)(36736006)(7636003)(7596003)(356005)\r\n(166002)(6506007)(6512007)(6486002)(966005)(33964004)(6666004)\r\n(9686003)(8676002)(22186003)(1096003)(5660300002)(3450700001)\r\n(33716001)(9316004)(76236004)(83170400001)(76899018)(131040200001)<\/pre>\n<p>Aber es ist \u00fcberhaupt nicht klar, welche Regel gegriffen hat und was welche Regel macht. Dort komme ich nicht weiter.<\/p>\n<p>Unabh\u00e4ngig davon haben wir zwischenzeitlich DKIM bei dem Kunden eingerichtet und nun nimmt Exchange Online die E-Mail mit einem SCL von 1 an.<\/p>\n<p>Auf jeden Fall Danke f\u00fcr Ihre M\u00fche! Ich w\u00fcsste echt gern, was die Ursache ist.<\/p><\/blockquote>\n<p>Den Dank des Betroffenen muss ich an die Leserschaft f\u00fcr die Beteiligung an der Diskussion weiter geben. In der Sache sind wir aber kein St\u00fcck weiter gekommen &#8211; Exchange Online bleibt in dieser Beziehung wohl eine Black Box, oder?<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Auf <a href=\"https:\/\/social.tchncs.de\/@henninguhle\/111450265638494234\" target=\"_blank\" rel=\"noopener\">Mastodon<\/a> hat sich Henning gemeldet und schreibt:\u00a0<em>Ist bei unseren Kunden auch vorgekommen. H\u00e4ngt mit dem Content Filtering von Exchange Online Protection zusammen. Die URLs m\u00fcssen wohl einzeln \u00fcber einen Case freigeschaltet werden.<\/em><\/p>\n<p>Erg\u00e4nzung 2: Aktuell ist unklar, ob es mit rein spielen kann. Gerade bin ich auf einen Facebook-Post von Frank Carius gesto\u00dfen, der den Artikel <a href=\"https:\/\/www.msxfaq.de\/cloud\/exchangeonline\/transport\/orgconnector_spamfilter.htm\">OrganizationConnector und Spamfilter<\/a>erw\u00e4hnt, den sollte man auf jeden Fall ber\u00fccksichtigen.<\/p>\n<p><a href=\"https:\/\/www.msxfaq.de\/cloud\/exchangeonline\/transport\/orgconnector_spamfilter.htm\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/d326WGVt\/image.png\" alt=\"Spam Filter bei Exchange Online\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurze Frage in die Runde der Administratoren von Exchange Online. Ein Leser berichtet von Problemen bei der Zustellung von Mails, die von On-Premises Exchange-Servern zugestellt werden. Diese sollen seit dem November 2023-Patchday nach der Annahme direkt in Quarant\u00e4ne verschoben werden. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/21\/exchange-online-blockt-mails-von-on-premises-exchange-servern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039],"tags":[5359,24],"class_list":["post-288475","post","type-post","status-publish","format-standard","hentry","category-mail","tag-exchange","tag-problem"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288475"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288475\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}