{"id":14434,"date":"2025-07-14T06:27:11","date_gmt":"2025-07-14T06:27:11","guid":{"rendered":"https:\/\/newestek.com\/?p=14434"},"modified":"2025-07-14T06:27:11","modified_gmt":"2025-07-14T06:27:11","slug":"servicenow-leck-ermoglicht-datendiebstahl","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14434","title":{"rendered":"ServiceNow-Leck erm\u00f6glicht Datendiebstahl"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?quality=50&amp;strip=all 5689w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">\u00dcber eine Schwachstelle in der Zugriffskontrolle von ServiceNow-Plattformen k\u00f6nnen sensible Unternehmensdaten abgegriffen werden.<\/figcaption><\/figure>\n<p class=\"imageCredit\"> JarTee \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Forscher von Varonis haben herausgefunden, dass eine Schwachstelle in der beliebten Workflow-Automatisierungs-Plattform von ServiceNow vertrauliche Informationen offenlegt. Nachdem die Security-Experten den Anbieter bereits im vergangenen Jahr \u00fcber die Softwarel\u00fccke informiert hatten, wurde die Plattform stillschweigend gepatcht und im Mai 2025 ein Sicherheits-Update f\u00fcr seine Kunden ver\u00f6ffentlicht. Am 8. Juli gab ServiceNow dann eine CVE-Nummer <a href=\"https:\/\/support.servicenow.com\/kb?id=kb_article_view&amp;sysparm_article=KB2139567\" target=\"_blank\" rel=\"noreferrer noopener\">(CVE-2025-3648)<\/a> mit einer Beschreibung des Problems heraus.<\/p>\n<p>\u201eDas Update von ServiceNow behebt eine Schwachstelle, die es Benutzern mit geringen Berechtigungen erm\u00f6glicht h\u00e4tte, auf eingeschr\u00e4nkte Daten zuzugreifen\u201c, erkl\u00e4rte Crawford Del Prete, Pr\u00e4sident von IDC, gegen\u00fcber CIO.com. \u201eAngesichts der Art der Daten, mit denen ServiceNow umgeht, sind solche Situationen immer potenziell schwerwiegend.\u201c<\/p>\n<p>Zur Behebung des Problems m\u00fcssten Administratoren sicherstellen, dass die Zugriffskontrolllisten (ACLs) ordnungsgem\u00e4\u00df konfiguriert und gut verwaltet werden, betont der IDC-Experte. \u201ePositiv ist, dass mit den j\u00fcngsten Patches die Standardkonfiguration auf \u201aStandardm\u00e4\u00dfig ablehnen\u2018 ge\u00e4ndert wurde, um ein versehentlichen Zugriff f\u00fcr nicht privilegierte Benutzer zu verhindern.\u201c<\/p>\n<p>Del Prete \u00a0f\u00fcgt hinzu: \u201eServiceNow-Umgebungen sind (wie viele andere auch) sehr dynamisch, da sich Benutzer und Rechte h\u00e4ufig \u00e4ndern.\u201c Es sei daher von entscheidender Bedeutung, dass \u00c4nderungen ordnungsgem\u00e4\u00df verwaltet werden.<\/p>\n<p>Yogev Madar, Manager der Sicherheitsforschungsgruppe von Varonis, r\u00e4t ServiceNow-Administratoren, die ACLs in ihrer Umgebung zu \u00fcberpr\u00fcfen und neue Zugriffsmechanismen zu nutzen, um sicherzustellen, dass die Schwachstelle nicht ausgenutzt werden kann.<\/p>\n<p>Dazu geh\u00f6re Madar zufolge, dass<\/p>\n<ul class=\"wp-block-list\">\n<li>die ACLs nicht ausschlie\u00dflich von Daten oder Skriptbedingungen abh\u00e4ngen, die zu Missbrauch f\u00fchren k\u00f6nnten,<\/li>\n<li>dass der neue ACL-Mechanismus \u201eDeny else\u201c verwendet wird, der eine bessere Zugriffskontrolle bietet, und<\/li>\n<li>dass die neue Query-ACL-Regel verwendet wird, um die Operatoren, die in Abfragen verwendet werden k\u00f6nnen, zu beschr\u00e4nken und Aufz\u00e4hlungsversuche zu begrenzen.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\"><strong>Selbst authentifizierte Benutzer k\u00f6nnen den Fehler ausnutzen<\/strong><\/h2>\n<p>Die Schwachstelle in der Zugriffskontrolle erm\u00f6glicht es nicht authentifizierten und sogar authentifizierten Benutzern, unter bestimmten Bedingungen, \u00fcber Abfragen auf nicht f\u00fcr sie legitimierte Daten zuzugreifen. Um diese Bedrohung abzuwenden, hat ServiceNow in den Versionen Xanadu und Yokohama der Plattform zus\u00e4tzliche Frameworks f\u00fcr Zugriffskontrolllisten eingef\u00fchrt.<\/p>\n<p>\u201eDiese Schwachstelle war relativ einfach auszunutzen und erforderte nur minimalen Tabellenzugriff, beispielsweise ein schwaches Benutzerkonto innerhalb der Instanz oder sogar einen selbst registrierten anonymen Benutzer, wodurch die Notwendigkeit einer Berechtigungserweiterung umgangen werden konnte und sensible Daten offengelegt wurden\u201c, erkl\u00e4rte Varonis in seinem <a href=\"https:\/\/www.varonis.com\/blog\/counter-strike-servicenow\" target=\"_blank\" rel=\"noreferrer noopener\">Blog<\/a>.<\/p>\n<p>Dem Unternehmen sind keine F\u00e4lle bekannt, in denen diese Schwachstelle vor der Ver\u00f6ffentlichung des Patches durch ServiceNow im Mai ausgenutzt wurde.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Plattform kann riesige Mengen sensibler Daten speichern<\/strong><\/h2>\n<p>Als Cloud-basierte Plattform bietet <a href=\"https:\/\/www.csoonline.com\/article\/3558922\/leckt-ihre-service-now-instanz-sensible-daten.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3558922\/leckt-ihre-service-now-instanz-sensible-daten.html\" target=\"_blank\">ServiceNow<\/a> eine Vielzahl von Funktionen, darunter IT-Servicemanagement, IT-Betriebsmanagement, Kundenservicemanagement, Personalwesen, Governance, Risiko und Compliance, Gesundheitswesen und Life Sciences sowie Servicemanagement und vieles mehr. Damit kann die Plattform eine Vielzahl sensibler personenbezogener Daten speichern.<\/p>\n<p>Laut Varonis organisiert ServiceNow praktisch alle Informationen in Tabellen. Dazu z\u00e4hlen Elemente wie Vorf\u00e4lle und Anfragen, Eigenschaften und Konfigurationen von Instanzen, Benutzerdaten oder, Anmeldedaten f\u00fcr Anwendungen. Jedes dieser Elemente wird als Datensatz in einer entsprechenden Tabelle gespeichert.<\/p>\n<p>Die Plattform erstellt mithilfe von Referenzfeldern Verbindungen zwischen Tabellen, \u00fcber die Informationen zwischen verschiedenen Tabellen ausgetauscht werden k\u00f6nnen. Ein Referenzfeld in der Tabelle \u201eVorf\u00e4lle\u201d kann beispielsweise mit einem bestimmten Benutzerdatensatz in der Tabelle \u201eBenutzer\u201d verkn\u00fcpft sein, sodass die zugeh\u00f6rigen Daten in mehreren Tabellen angezeigt werden k\u00f6nnen.<\/p>\n<p>Der Zugriff auf diese Tabellen wird haupts\u00e4chlich \u00fcber Zugriffskontrolllisten (ACL) geregelt, die festlegen, auf welche Daten Benutzer zugreifen k\u00f6nnen und wie sie mit diesen interagieren d\u00fcrfen.<\/p>\n<p>Eine ServiceNow-Instanz kann laut Varonis Zehntausende von ACL-Regeln enthalten.<\/p>\n<p>Die wichtigsten Komponenten einer ACL-Regel in ServiceNow sind die Ressourcen, die der Administrator sch\u00fctzen m\u00f6chte (eine Tabelle, ein Feld oder ein Datensatz), die Operation, die die Art des zu kontrollierenden Zugriffs angibt (Lesen, Schreiben, Erstellen oder L\u00f6schen), und die Bedingungen, die erf\u00fcllt sein m\u00fcssen, damit die Regel angewendet wird.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Vier Bedingungen f\u00fcr den Zugriff<\/strong><\/h2>\n<p>Vier Bedingungen in jeder ACL legen fest, ob ein Benutzer die Anforderungen f\u00fcr den Zugriff auf eine bestimmte Ressource erf\u00fcllt:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Erforderliche Rollen<\/strong>: Diese Bedingung legt die Rollen fest, die f\u00fcr den Zugriff auf eine bestimmte Ressource erforderlich sind. Wenn ein Anwender \u00fcber eine der in der ACL aufgef\u00fchrten Rollen verf\u00fcgt, erh\u00e4lt er Zugriff.<\/li>\n<li><strong>Security Attribute Condition: <\/strong>Dabei werden Sicherheitsattribute verwendet, um den Zugriff zu bestimmen.<\/li>\n<li><strong>Datenbedingung<\/strong>: Diese Bedingung bewertet bestimmte Kriterien in Bezug auf die Daten selbst. Sie k\u00f6nnen beispielsweise eine Bedingung festlegen, die den Zugriff auf Datens\u00e4tze mit einem bestimmten Status oder innerhalb eines bestimmten Datumsbereichs beschr\u00e4nkt.<\/li>\n<li><strong>Skriptbedingung<\/strong>: Diese Bedingung erm\u00f6glicht die Ausf\u00fchrung benutzerdefinierter Logik. Administratoren k\u00f6nnen Skripte schreiben, um komplexe Sicherheitsregeln zu implementieren, die \u00fcber einfache Rollen- oder Datenbedingungen hinausgehen. Ein Skript kann so geschrieben werden, dass der Zugriff nur gew\u00e4hrt wird, wenn eine bestimmte Konfiguration in der Instanz festgelegt ist oder wenn ein Benutzer authentifiziert ist.<\/li>\n<\/ul>\n<p>Diese vier ACL-Bedingungen f\u00fcr den Zugriff werden von ServiceNow in dieser Reihenfolge ausgewertet.<\/p>\n<p>Varonis hat festgestellt, dass ServiceNow den Zugriff je nachdem, welche ACL-Bedingungen nicht erf\u00fcllt sind, verweigert. Wenn der Zugriff auf eine Ressource aufgrund einer der ersten beiden Bedingungen \u2013 \u201eErforderliche Rollen\u201c oder \u201eSicherheitsattributbedingung\u201c \u2013 blockiert ist, wird der Zugriff verweigert.<\/p>\n<p>Wird der Zugriff jedoch aufgrund einer nicht erf\u00fcllten \u201eDatenbedingung\u201c oder \u201eSkriptbedingung\u201c verweigert, \u00f6ffnet sich dem Benutzer eine Seite, auf der die Gesamtzahl der von der Abfrage zur\u00fcckgegebenen Datens\u00e4tze angezeigt wird, auch wenn keine Datens\u00e4tze sichtbar sind. Ein Cyberkrimineller kann dann die Abfrageparameter der Anwendung verwenden, um durch Aufz\u00e4hlung detaillierte Daten abzuleiten. Schlimmer noch: Ein Angreifer k\u00f6nnte diesen Prozess automatisieren, indem er ein einfaches Skript f\u00fcr die Aufz\u00e4hlung schreibt, so Varonis, und so die vollst\u00e4ndigen Datens\u00e4tze aus der Tabelle abrufen. Anschlie\u00dfend kann er die Ergebnisse aus der HTML-Quelle abrufen.<\/p>\n<p>\u201eEs sind keine besonderen Konfigurationen oder Plug-ins erforderlich\u201c, betonen die Security-Forscher. Ein Angreifer br\u00e4uchte lediglich ein Benutzerkonto in der ServiceNow-Instanz mit teilweisem Zugriff auf Tabellen oder Spalten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Neue ACL-Regeln k\u00f6nnen erstellt werden<\/strong><\/h2>\n<p>Varonis wies darauf hin, dass auch selbst registrierte Benutzer diesen Angriff nutzen k\u00f6nnten. Die Selbstregistrierung ist eine Funktion, mit der Benutzer Konten erstellen und mit minimalen Berechtigungen auf die Instanz zugreifen k\u00f6nnen, die dennoch f\u00fcr Angriffe genutzt werden k\u00f6nnen.<\/p>\n<p>\u201eObwohl es selten vorkommt, dass Instanzen eine anonyme Registrierung und einen anonymen Zugriff zulassen, wurde diese Konfiguration in den ServiceNow-Systemen mehrerer Fortune-500-Unternehmen gefunden\u201c, so die Sicherheitsspezialisten.<\/p>\n<p>Anf\u00e4llig f\u00fcr den Angriff sind Tabellen mit ACLs, deren Abschnitte \u201eRequires Roles\u201c (Erforderliche Rollen) und \u201eSecurity Attribute Condition\u201c (Sicherheitsattributbedingung) leer oder zu weit gefasst sind. \u201eDas bedeutet, dass jede Tabelle, die nur durch Daten- oder Skriptbedingungen gesch\u00fctzt ist, vollst\u00e4ndig f\u00fcr den Angriff offen ist\u201c, f\u00fchrt Varonis aus.<\/p>\n<p>Um die Schwachstelle zu beheben, hat ServiceNow mehrere neue ACL-Regeln erstellt, die Administratoren implementieren k\u00f6nnen. Eine davon hei\u00dft \u201eQuery ACL\u201c und f\u00fcgt Einschr\u00e4nkungen f\u00fcr die Abfragen hinzu, die ein Anwender an einer Tabelle ausf\u00fchren kann, um Datens\u00e4tze abzurufen. Neue Sicherheitsdatenfilter k\u00f6nnen den Zugriff auf Datens\u00e4tze auch basierend auf Rollen oder Sicherheitsattributen im Zusammenhang mit Assertions einschr\u00e4nken.<\/p>\n<p>ServiceNow <a href=\"https:\/\/www.servicenow.com\/community\/itsm-articles\/access-control-lists-in-servicenow\/ta-p\/2304210\" target=\"_blank\" rel=\"noreferrer noopener\">bietet Anleitungen zur Verwaltung von Zugriffskontrolllisten<\/a> sowie<a href=\"https:\/\/www.servicenow.com\/community\/servicenow-ai-platform-forum\/understanding-servicenow-acl-a-guide-for-admins-and-developers\/m-p\/3078304\" target=\"_blank\" rel=\"noreferrer noopener\"> Ratschl\u00e4ge f\u00fcr Administratoren und Entwickler.<\/a><\/p>\n<p>\u201eDiese Schwachstelle in ServiceNow ist eine eindringliche Erinnerung daran, dass selbst etablierte Plattformen gef\u00e4hrliche Schwachstellen in Bezug auf die Zugriffskontrolle aufweisen k\u00f6nnen\u201c,<\/p>\n<p>\u201eWas diese Schwachstelle besonders besorgniserregend macht, ist die Leichtigkeit, mit der sie ausgenutzt werden kann\u201c, erkl\u00e4rt Gal Nakash, Chief Product Officer bei Reco, einem Anbieter von SaaS-Sicherheitsl\u00f6sungen. \u201eEs sind weder eine Ausweitung der Berechtigungen noch tiefgreifende technische Kenntnisse erforderlich, sondern lediglich falsch konfigurierte ACLs und die geschickte Verwendung von Abfragefiltern. Das ist eine niedrige H\u00fcrde f\u00fcr potenziell schwerwiegende Datenexfiltration.\u201c<\/p>\n<p>\u201eF\u00fcr Unternehmen, insbesondere in regulierten Branchen wie dem Gesundheitswesen, dem Finanzwesen oder der Regierung, ist dies ein Weckruf. Zugriffskontrolllisten (ACLs) m\u00fcssen nach dem Prinzip der geringsten Berechtigungen konfiguriert werden, Rollen und Sicherheitsattribute d\u00fcrfen niemals leer oder zu weit gefasst sein\u201c, erg\u00e4nzt der SaaS-Experte.<\/p>\n<p>Die neuen Abfrage-ACLs und Sicherheitsdatenfilter von ServiceNow w\u00fcrden zwar leistungsstarken Schutz bieten, so Nakash weiter, aber sie funktionierten nur, wenn sie aktiv genutzt und getestet werden. \u201eAdministratoren sollten kontinuierlich auf Anomalien wie ungew\u00f6hnliche Abfragemuster oder Zugriffe durch Benutzer mit geringen Berechtigungen achten und Berechtigungs\u00e4nderungen in Tabellen und Rollen \u00fcberpr\u00fcfen.\u201c (jm)<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n<p><a id=\"_msocom_1\"><\/a><\/p>\n<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?quality=50&amp;strip=all 5689w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2539620143.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;\u00dcber eine Schwachstelle in der Zugriffskontrolle von ServiceNow-Plattformen k\u00f6nnen sensible Unternehmensdaten abgegriffen werden. JarTee \u2013 shutterstock.com Forscher von Varonis haben herausgefunden, dass eine Schwachstelle in der beliebten Workflow-Automatisierungs-Plattform von ServiceNow vertrauliche Informationen offenlegt. Nachdem die Security-Experten den Anbieter&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14434\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14434","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14434"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14434\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}