{"id":208527,"date":"2023-07-17T13:51:21","date_gmt":"2023-07-17T13:51:21","guid":{"rendered":"https:\/\/www.ninjaone.com\/script-hub\/ungepatchter-microsoft-0-day-wie-man-cve-2023-36884-mit-powershell-entschaerft\/"},"modified":"2024-03-04T16:07:29","modified_gmt":"2024-03-04T16:07:29","slug":"ungepatchter-microsoft-0-day-wie-man-cve-2023-36884-mit-powershell-entschaerft","status":"publish","type":"script_hub","link":"https:\/\/www.ninjaone.com\/de\/script-hub\/ungepatchter-microsoft-0-day-wie-man-cve-2023-36884-mit-powershell-entschaerft\/","title":{"rendered":"Ungepatchter Microsoft 0-Day: Wie man CVE-2023-36884 mit PowerShell entsch\u00e4rft"},"content":{"rendered":"<p>Die Microsoft-Updates f\u00fcr den Patch Tuesday im Juli 2023 weisen auf mehrere Sicherheitsl\u00fccken hin, die aktiv ausgenutzt werden. Darunter befindet sich eine Sicherheitsl\u00fccke (oder mehrere?), die noch nicht behoben wurde. Hier erfahren Sie, was Sie \u00fcber die Zero-Day-Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-36884\" target=\"_blank\" rel=\"noopener\">CVE-2023-36884<\/a> wissen m\u00fcssen, die Angreifer ausnutzen, um Remotecodeausf\u00fchrung \u00fcber &#8222;speziell gestaltete&#8220; Microsoft Office-Dokumente zu erlangen.<\/p>\n<h2>Was ist CVE-2023-36884?<\/h2>\n<p>Kurzantwort: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36884\" target=\"_blank\" rel=\"noopener\">Microsoft bezeichnet CVE-2023-36884<\/a>\u00a0als Sicherheitsanf\u00e4lligkeit in Office und Windows HTML mit Remotecodeausf\u00fchrung und einem CVSS-Wert von 8.3.<\/p>\n<p>Eine ausf\u00fchrlichere Antwort: Wird erwartet.<\/p>\n<p>Im Moment deutet der Hinweis des Unternehmens darauf hin, dass Microsoft die Schwachstelle noch aktiv untersucht, und liefert nicht viel mehr als eine kurzgefasste Beschreibung. Darin hei\u00dft es, dass ein Angreifer bei erfolgreicher Ausnutzung der Sicherheitsanf\u00e4lligkeit in der Lage ist, Remotecode im Kontext des jeweiligen Betroffenen auszuf\u00fchren. Dazu m\u00fcssen betroffene lediglich dazu gebracht werden, ein mit speziellen Funktionen versehenes Microsoft Office-Dokument zu \u00f6ffnen.<\/p>\n<p>Der Hinweis beginnt mit der Aussage: &#8222;Microsoft untersucht Berichte \u00fcber eine <strong>Reihe<\/strong> von Schwachstellen, die Remotecodeausf\u00fchrung erm\u00f6glichen&#8220; (&#8222;Betonung von mir&#8220;), was den <a href=\"https:\/\/go.ninjaone.com\/l\/652283\/2023-07-13\/4dhscy\/652283\/1689270503D3a9HKAS\/CVE_2023_36844.ps1\" target=\"_blank\" rel=\"noopener\">Schwachstellenexperten Will Dormann zu der Theorie<\/a> veranlasst, dass &#8222;CVE-2023-36884 lediglich ein Platzhalter f\u00fcr ein Update ist, das mehrere Schwachstellen \u00fcber ein einziges CVE behebt, das m\u00f6glicherweise zu einem unbekannten Zeitpunkt in der Zukunft ver\u00f6ffentlicht wird&#8220;.<\/p>\n<p>W\u00e4hrend das Gutachten selbst keine Einzelheiten enth\u00e4lt, verweist es auf einen <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/11\/storm-0978-attacks-reveal-financial-and-espionage-motives\/\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a>, der mehr \u00fcber die Entdeckung der Schwachstelle durch Microsoft aussagt.<\/p>\n<h2>Spionage und Ransomware &#8211; aktive Ausnutzung von CVE-2023-36884<\/h2>\n<p>Im Juni <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/11\/storm-0978-attacks-reveal-financial-and-espionage-motives\/\" target=\"_blank\" rel=\"noopener\">identifizierte Microsoft<\/a> eine Phishing-Kampagne, die von einem Angreifer gestartet wurde, den Microsoft als Storm-0978 bezeichnet. Die Kampagne zielte auf Verteidigungs- und Regierungseinrichtungen in Nordamerika und Europa ab, wobei die Lockangebote im Zusammenhang mit dem ukrainischen Weltkongress standen. Die im Rahmen der Kampagne versandten E-Mails enthielten Links zu Word-Dokumenten, die CVE-2023-36884 missbrauchten, um eine Sicherheitsl\u00fccke zu installieren.<\/p>\n<p>W\u00e4hrend diese Ziele und Aktivit\u00e4ten nach der Kompromittierung auf Spionagemotive hindeuten, stellt Microsoft fest, dass Storm-0978 w\u00e4hrend dieser Kampagne auch separate Ransomware-Angriffe auf nicht verwandte Ziele durchf\u00fchrte, die die gleichen urspr\u00fcnglichen Nutzdaten verwendeten.<\/p>\n<p>Laut Microsoft waren die Ransomware-Aktivit\u00e4ten des Bedrohungsakteurs &#8222;gr\u00f6\u00dftenteils opportunistischer Natur und v\u00f6llig getrennt von den auf Spionage ausgerichteten Zielen&#8220;.<\/p>\n<p>UPDATE: Eine noch <a href=\"https:\/\/blogs.blackberry.com\/en\/2023\/07\/romcom-targets-ukraine-nato-membership-talks-at-nato-summit\" target=\"_blank\" rel=\"noopener\">ausf\u00fchrlichere Analyse dieser Kampagne<\/a> ist bei BlackBerry erh\u00e4ltlich.<\/p>\n<p>&nbsp;<\/p>\n<h2>Ist ein Patch f\u00fcr CVE-2023-36884 verf\u00fcgbar?<\/h2>\n<p>Momentan nicht.<\/p>\n<p>Microsoft weist darauf hin, dass die Untersuchung dieser Sicherheitsl\u00fccke noch nicht abgeschlossen ist und dass das Unternehmen nach Abschluss der Untersuchung &#8222;die entsprechenden Ma\u00dfnahmen zum Schutz unserer Kunden ergreifen wird. Dazu kann die Bereitstellung eines Sicherheitsupdates im Rahmen unseres monatlichen Ver\u00f6ffentlichungsprozesses oder die Bereitstellung eines Sicherheitsupdates au\u00dferhalb des Zyklus geh\u00f6ren, je nach Kundenbedarf.&#8220;<\/p>\n<h2>Abhilfen f\u00fcr CVE-2023-36884<\/h2>\n<p>Nach Angaben von Microsoft gibt es derzeit drei M\u00f6glichkeiten f\u00fcr Unternehmen, sich zu sch\u00fctzen:<\/p>\n<ol>\n<li>Kunden, die Microsoft Defender f\u00fcr Office verwenden, sind vor Anh\u00e4ngen gesch\u00fctzt, die versuchen, diese Sicherheitsl\u00fccke auszunutzen.<\/li>\n<li>In aktuellen Angriffsketten verhindert die Regel &#8222;<a href=\"https:\/\/learn.microsoft.com\/en-us\/microsoft-365\/security\/defender-endpoint\/attack-surface-reduction-rules-reference?view=o365-worldwide#block-all-office-applications-from-creating-child-processes\" target=\"_blank\" rel=\"noopener\">Block all Office applications from creating child processes<\/a> &#8222;, dass die Sicherheitsl\u00fccke ausgenutzt wird.<\/li>\n<li>Organisationen, die diese Schutzma\u00dfnahmen nicht in Anspruch nehmen k\u00f6nnen, haben die M\u00f6glichkeit, folgende Anwendungsnamen als Werte des Typs REG_DWORD mit dem Wert 1 in diesen Registrierungsschl\u00fcssel aufzunehmen:<br \/>\nComputerHKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Excel.exe<\/li>\n<li>Graph.exe<\/li>\n<li>MSAccess.exe<\/li>\n<li>MSPub.exe<\/li>\n<li>PowerPoint.exe<\/li>\n<li>Visio.exe<\/li>\n<li>WinProj.exe<\/li>\n<li>WinWord.exe<\/li>\n<li>Wordpad.exe<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Hinweis:<\/strong> Microsoft weist darauf hin, dass diese Registrierungseinstellungen zwar die Ausnutzung von Sicherheitsl\u00fccken eind\u00e4mmen k\u00f6nnen, dass sie aber auch die regul\u00e4re Funktionalit\u00e4t f\u00fcr bestimmte Anwendungsf\u00e4lle im Zusammenhang mit diesen Anwendungen beeintr\u00e4chtigen k\u00f6nnen. Daher ist es wichtig, die \u00c4nderungen zu testen, bevor sie in gro\u00dfem Umfang eingesetzt werden.<\/p>\n<h2>Abschw\u00e4chung von CVE-2023-36884 mit PowerShell<\/h2>\n<p>F\u00fcr diejenigen, die eine \u00c4nderung der Registrierung in Erw\u00e4gung ziehen, hat unser Software Product Engineer Kyle Bohlander das folgende Skript zur Automatisierung dieses Prozesses erstellt. Wenn Sie dieses Skript mit Ninja (oder einem RMM Ihrer Wahl) verwenden, k\u00f6nnen Sie die Abschw\u00e4chung remote und in gro\u00dfem Ma\u00df einsetzen.<\/p>\n<p><strong>Hinweis:<\/strong> Dieses Skript ist nicht nur auf NinjaOne-Nutzer beschr\u00e4nkt. Es kann von jedem verwendet werden. Wie von Microsoft empfohlen, sollte diese Korrektur jedoch vor einer allgemeinen Anwendung auf Testrechnern eingesetzt werden. Wenn Sie das Skript ausf\u00fchren, geschieht dies wie \u00fcblich auf eigene Gefahr.<\/p>\n<p><strong>Anforderungen an das Ger\u00e4t:<\/strong> Geeignet f\u00fcr Systeme mit Windows 7 und Windows Server 2008 und h\u00f6her.<\/p>\n<p><strong>Wenn Sie die Einstellungen r\u00fcckg\u00e4ngig machen m\u00fcssen:<\/strong> Die Einstellungen der Registrierungsschl\u00fcssel k\u00f6nnen mit dem Parameter &#8222;Undo&#8220; r\u00fcckg\u00e4ngig gemacht oder mit dem Parameter &#8222;OfficeProducts&#8220; auf bestimmte Office-Produkte \u00fcbertragen werden.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><img decoding=\"async\" class=\"alignleft size-thumbnail wp-image-162511\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/02\/kyle-bohlander-80x80-1.png\" alt=\"\" width=\"80\" height=\"80\" \/>Verfasser: <strong>Kyle Bohlander, Software Product Engineer bei NinjaOne<\/strong><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/go.ninjaone.com\/l\/652283\/2023-07-13\/4dhscy\/652283\/1689270503D3a9HKAS\/CVE_2023_36844.ps1\" target=\"_blank\" rel=\"noopener\">Laden Sie die Skriptdatei hier herunter.<\/a><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\">&lt;#\r\n.SYNOPSIS\r\n    This script will set the registry keys required to remediate CVE-2023-36884. Please note that these keys may effect regular functionality of Microsoft Office Products. \r\n    These changes can be undone with the -Undo parameter or applied only to specific office products using the -OfficeProducts parameter.\r\n.DESCRIPTION\r\n    This script will set the registry keys required to remediate CVE-2023-36884. Please note that these keys may effect regular functionality of Microsoft Office Products. \r\n    These changes can be undone with the -Undo parameter or applied only to specific office products using the -OfficeProducts parameter.\r\n.EXAMPLE\r\n    (No Parameters)\r\n    \r\n    Visio was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONVisio.exe to 1\r\n    Success!\r\n    Word was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONWinWord.exe to 1\r\n    Success!\r\n    Wordpad was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONWordpad.exe to 1\r\n    Success!\r\n    Project was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONWinProj.exe to 1\r\n    Success!\r\n    PowerPoint was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONPowerPoint.exe to 1\r\n    Success!\r\n    Excel was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONExcel.exe to 1\r\n    Success!\r\n    Publisher was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONMsPub.exe to 1\r\n    Success!\r\n    Graph was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONGraph.exe to 1\r\n    Success!\r\n    Access was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONMSAccess.exe to 1\r\n    Success!\r\n\u200b\r\nPARAMETER: -Undo\r\n    Remove's the registry keys used for this fix (if they're set at all).\r\n.EXAMPLE\r\n    -Undo\r\n    \r\n    Visio was selected for remediation.\r\n    Succesfully removed registry key!\r\n    Word was selected for remediation.\r\n    Succesfully removed registry key!\r\n    Wordpad was selected for remediation.\r\n    Succesfully removed registry key!\r\n    Project was selected for remediation.\r\n    Succesfully removed registry key!\r\n    PowerPoint was selected for remediation.\r\n    Succesfully removed registry key!\r\n    Excel was selected for remediation.\r\n    Succesfully removed registry key!\r\n    Publisher was selected for remediation.\r\n    Succesfully removed registry key!\r\n    Graph was selected for remediation.\r\n    Succesfully removed registry key!\r\n    Access was selected for remediation.\r\n    Succesfully removed registry key!\r\n\u200b\r\nPARAMETER: -OfficeProducts \"Excel,Word\"\r\n    Set's the registry key for only those products. Can be given an individual product or a comma seperated list. Can also be used in combination with the -Undo parameter Ex. \"Publisher\" or \"Word,Excel,Access\"\r\n.EXAMPLE\r\n    -OfficeProducts \"Excel,Word\"\r\n    \r\n    Word was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONWinWord.exe to 1\r\n    Success!\r\n    Excel was selected for remediation.\r\n    Set Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATIONExcel.exe to 1\r\n    Success!\r\n\u200b\r\n.OUTPUTS\r\n    None\r\n.NOTES\r\n    General notes\r\n#&gt;\r\n[CmdletBinding()]\r\nparam (\r\n    [Parameter()]\r\n    [String]$OfficeProducts = \"All\",\r\n    [Parameter()]\r\n    [Switch]$Undo\r\n)\r\n\u200b\r\nbegin {\r\n\u200b\r\n    # Test's if the script is running in an elevated fashion (required for HKLM edits)\r\n    function Test-IsElevated {\r\n        $id = [System.Security.Principal.WindowsIdentity]::GetCurrent()\r\n        $p = New-Object System.Security.Principal.WindowsPrincipal($id)\r\n        $p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator)\r\n    }\r\n\u200b\r\n    # This is just to make setting regkey's easier\r\n    function Set-RegKey {\r\n        param (\r\n            $Path,\r\n            $Name,\r\n            $Value,\r\n            [ValidateSet(\"DWord\", \"QWord\", \"String\", \"ExpandedString\", \"Binary\", \"MultiString\", \"Unknown\")]\r\n            $PropertyType = \"DWord\"\r\n        )\r\n        if (-not $(Test-Path -Path $Path)) {\r\n            # Check if path does not exist and create the path\r\n            New-Item -Path $Path -Force | Out-Null\r\n        }\r\n        if ((Get-ItemProperty -Path $Path -Name $Name -ErrorAction SilentlyContinue)) {\r\n            # Update property and print out what it was changed from and changed to\r\n            $CurrentValue = (Get-ItemProperty -Path $Path -Name $Name -ErrorAction SilentlyContinue).$Name\r\n            try {\r\n                Set-ItemProperty -Path $Path -Name $Name -Value $Value -Force -Confirm:$false -ErrorAction Stop | Out-Null\r\n            }\r\n            catch {\r\n                Write-Error \"[Error] Unable to Set registry key for $Name please see below error!\"\r\n                Write-Error $_\r\n                exit 1\r\n            }\r\n            Write-Host \"$Path$Name changed from $CurrentValue to $($(Get-ItemProperty -Path $Path -Name $Name -ErrorAction SilentlyContinue).$Name)\"\r\n        }\r\n        else {\r\n            # Create property with value\r\n            try {\r\n                New-ItemProperty -Path $Path -Name $Name -Value $Value -PropertyType $PropertyType -Force -Confirm:$false -ErrorAction Stop | Out-Null\r\n            }\r\n            catch {\r\n                Write-Error \"[Error] Unable to Set registry key for $Name please see below error!\"\r\n                Write-Error $_\r\n                exit 1\r\n            }\r\n            Write-Host \"Set $Path$Name to $($(Get-ItemProperty -Path $Path -Name $Name -ErrorAction SilentlyContinue).$Name)\"\r\n        }\r\n    }\r\n\u200b\r\n    # All the microsoft office products with their corresponding dword value\r\n    $RemediationValues = @{ \"Excel\" = \"Excel.exe\"; \"Graph\" = \"Graph.exe\"; \"Access\" = \"MSAccess.exe\"; \"Publisher\" = \"MsPub.exe\"; \"PowerPoint\" = \"PowerPnt.exe\"; \"OldPowerPoint\" = \"PowerPoint.exe\" ; \"Visio\" = \"Visio.exe\"; \"Project\" = \"WinProj.exe\"; \"Word\" = \"WinWord.exe\"; \"Wordpad\" = \"Wordpad.exe\" }\r\n}\r\nprocess {\r\n\u200b\r\n    # Error out when not elevated\r\n    if (-not (Test-IsElevated)) {\r\n        Write-Error -Message \"Access Denied. Please run with Administrator privileges.\"\r\n        exit 1\r\n    }\r\n\u200b\r\n    # If they have a smaller selection we'll want to filter our remediation list\r\n    if ($OfficeProducts -notlike \"All\") {\r\n        $OfficeProducts = $OfficeProducts.split(',') | ForEach-Object { $_.Trim() }\r\n        $RemediationTargets = $RemediationValues.GetEnumerator() | ForEach-Object { $_ | Where-Object { $OfficeProducts -match $_.Key } }\r\n    }\r\n    else {\r\n        $RemediationTargets = $RemediationValues.GetEnumerator()\r\n    }\r\n\u200b\r\n    # Path to all the registry keys\r\n    $Path = \"Registry::HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION\"\r\n\u200b\r\n    # We'll want to display an error if we don't have anything to do\r\n    if ($RemediationTargets) { \r\n\u200b\r\n        # For Each product we're targeting we'll set the regkey. The Set-RegKey function already checks if it was succesful and will display an error and exit if it fails\r\n        $RemediationTargets | ForEach-Object { \r\n            Write-Host \"$($_.Name) was selected for remediation.\"\r\n            if (-not $Undo) {\r\n                Set-RegKey -Path $Path -Name $_.Value -Value 1\r\n                Write-Host \"Success!\"\r\n            }\r\n            else {\r\n                # If you only applied it to certain products this will error so instead we'll hide the errors and check afterwards if the registry key is there.\r\n                Remove-ItemProperty -Path $Path -Name $_.Value -ErrorAction SilentlyContinue | Out-Null\r\n                if (Get-ItemProperty -Path $Path -Name $_.Value -ErrorAction SilentlyContinue) {\r\n                    Write-Error \"[Error] Unable to undo registry key $($_.Value)!\"\r\n                    exit 1\r\n                }\r\n                else {\r\n                    Write-Host \"Succesfully removed registry key!\"\r\n                }\r\n            }\r\n        }\r\n\u200b\r\n        Write-Warning \"A reboot may be required.\"\r\n        exit 0\r\n    }\r\n    else {\r\n        Write-Host $RemediationTargets\r\n        Write-Warning \"No products were selected! The valid value's for -OfficeProducts is listed below you can also use a comma seperated list or simply put 'All'.\"\r\n        $RemediationValues | Sort-Object Name | Format-Table | Out-String | Write-Host\r\n        Write-Error \"ERROR: Nothing to do!\"\r\n        exit 1\r\n    }\r\n}<\/pre>\n<p>&nbsp;<\/p>\n","protected":false},"author":35,"featured_media":140557,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"operating_system":[4212],"use_cases":[4306],"class_list":["post-208527","script_hub","type-script_hub","status-publish","has-post-thumbnail","hentry","script_hub_category-windows","use_cases-wartung"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/script_hub\/208527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/script_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/script_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=208527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/140557"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=208527"}],"wp:term":[{"taxonomy":"script_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/operating_system?post=208527"},{"taxonomy":"use_cases","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/use_cases?post=208527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}