{"id":55820,"date":"2022-01-11T14:45:45","date_gmt":"2022-01-11T13:45:45","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=55820"},"modified":"2026-04-02T10:44:14","modified_gmt":"2026-04-02T08:44:14","slug":"najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku","title":{"rendered":"Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong>\n<ol>\n<li><strong>JAKIE BY\u0141Y NAJCZ\u0118\u015aCIEJ WYKORZYSTYWANE LUKI BEZPIECZE\u0143STWA W\u00a02021?<\/strong><\/li>\n<li><strong>W JAKI SPOS\u00d3B CHRONI\u0106 SI\u0118 PRZED ZAGRO\u017bENIAMI WYNIKAJ\u0104CYMI Z\u00a0LUK BEZPIECZE\u0143STWA?<\/strong><\/li>\n<li><strong>W JAKI SPOS\u00d3B VULNERABILITY MANAGEMENT OGRANICZA RYZYKO WYKORZYSTANIA LUK BEZPIECZE\u0143STWA?<\/strong><\/li>\n<li><strong>NA CZYM POLEGA BADANIE WRA\u017bLIWO\u015aCI &#8211; SECURITY AWARENESS?<\/strong><\/li>\n<li><strong>JAKIE LUKI BEZPIECZE\u0143STWA W\u00a0OSTATNIM CZASIE NAJBARDZIEJ NARA\u017bA\u0141Y PRZEDSI\u0118BIORSTWA NA ATAK?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Podatno\u015b\u0107 jest luk\u0105 w\u00a0oprogramowaniu pozwalaj\u0105c\u0105 atakuj\u0105cym wykona\u0107 dzia\u0142ania, kt\u00f3rych tw\u00f3rca softwaru nie przewidzia\u0142. Konsekwencj\u0105 wykorzystania luki mo\u017ce by\u0107 wyciek danych, zdobycie przez cyberprzest\u0119pc\u0119 uprawnie\u0144 umo\u017cliwiaj\u0105cych mu wykonanie dzia\u0142a\u0144 w\u00a0systemie lub ingerencj\u0119 w\u00a0kod oprogramowania. Najgro\u017aniejszym przypadkiem jest luka dnia zerowego, czyli b\u0142\u0105d w\u00a0oprogramowaniu, kt\u00f3ry nie zosta\u0142 jeszcze zidentyfikowany i\u00a0naprawiony przez dostawc\u0119 software\u2019u. Je\u015bli luka zostanie wykryta przez cyberprzest\u0119pc\u00f3w, zanim producent oprogramowania usunie podatno\u015b\u0107, mo\u017cliwe jest skuteczne przeprowadzanie atak\u00f3w. Podatno\u015bci mog\u0105 znale\u017a\u0107 si\u0119 w\u00a0oprogramowaniu stron internetowych, system\u00f3w operacyjnych, aplikacji i\u00a0urz\u0105dze\u0144. Z\u00a0poj\u0119ciem podatno\u015bci \u0142\u0105czy si\u0119 exploit, czyli kod oprogramowania lub technika wykorzystuj\u0105ca luk\u0119 w\u00a0oprogramowaniu do przeprowadzenia ataku lub uzyskania nieautoryzowanego dost\u0119pu.<\/p>\n<p><strong>Najcz\u0119\u015bciej wykorzystywane luki bezpiecze\u0144stwa w\u00a02021<\/strong><\/p>\n<p>Wed\u0142ug opublikowanego w\u00a0po\u0142owie 2021 raportu Risk Based Security<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a> nast\u0105pi\u0142 w\u00a0por\u00f3wnaniu z\u00a02020 wzrost o\u00a02,8% liczby ujawnionych luk w\u00a0zabezpieczeniach. Zesp\u00f3\u0142 zajmuj\u0105cy si\u0119 kategoryzacj\u0105 tych zdarze\u0144 odnotowywa\u0142 w\u00a0pierwszej po\u0142owie 2021 \u015brednio 80 nowych podatno\u015bci w\u00a0zabezpieczeniach dziennie. W\u00a0raporcie podano tak\u017ce liczb\u0119 luk w\u00a0zabezpieczeniach w\u00a0drugim kwartale 2021 dla poszczeg\u00f3lnych system\u00f3w. Najwi\u0119cej odnotowano ich w\u00a0oprogramowaniu Debian Linux (628), systemie Fedora (584), openSuSE Leap (526) i\u00a0dla Ubuntu (443). W\u00a0pierwszej dziesi\u0105tce producent\u00f3w pod wzgl\u0119dem ujawnie\u0144 luk w\u00a0zabezpieczeniach w\u00a0drugim kwartale 2021 r. znalaz\u0142y si\u0119: Microsoft (627), SUSE (590), Fedora (584), IBM (547) oraz Oracle i\u00a0Google &#8211; powy\u017cej 500. List\u0119 uzupe\u0142ni\u0142y Cisco, Canonical i\u00a0Red Hat z\u00a0ponad 400 ujawnionymi lukami.<\/p>\n<p>W lipcu 2021 r. ameryka\u0144ska Cybersecurity and Infrastructure Security Agency (CISA) opublikowa\u0142a raport<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a> szczeg\u00f3\u0142owo opisuj\u0105cy najistotniejsze luki w\u00a0zabezpieczeniach w\u00a0latach 2020 i\u00a02021. Z\u00a0raportu wynika, \u017ce cyberprzest\u0119pcy najcz\u0119\u015bciej wykorzystuj\u0105 podatno\u015bci znalezione po 2019 roku i\u00a0maj\u0105ce znaczenie dla pracy zdalnej w\u00a0rozwi\u0105zaniach VPN (Virtual Private Network) i\u00a0w technologiach opartych na chmurze.<\/p>\n<p><strong>Jak chroni\u0107 si\u0119 przed zagro\u017ceniem?<\/strong><\/p>\n<p>Podstawow\u0105 form\u0105 ochrony przed zagro\u017ceniem wynikaj\u0105cym z\u00a0luk bezpiecze\u0144stwa jest ich jak najszybsze \u0142atanie. Cz\u0119sto jednak proces \u015bledzenia wszystkich aktualizacji oprogramowania bywa trudny, poniewa\u017c \u0142atki dostarczane s\u0105 z\u00a0pewnym op\u00f3\u017anieniem. Nie oznacza to jednak, \u017ce przedsi\u0119biorstwa s\u0105 w\u00a0tej sytuacji bezbronne. Wykrywanie podatno\u015bci, a\u00a0nawet podejrzanych zachowa\u0144 w\u00a0systemie mog\u0105cych wskazywa\u0107 na wykorzystanie luk, jest mo\u017cliwe dzi\u0119ki ekspertom od bezpiecze\u0144stwa, kt\u00f3rzy dysponuj\u0105 odpowiednim do\u015bwiadczeniem i\u00a0narz\u0119dziami. Nie ka\u017cda firma mo\u017ce pozwoli\u0107 sobie na zatrudnienie i\u00a0utrzymanie zespo\u0142u specjalist\u00f3w ds. cyberbezpiecze\u0144stwa, dlatego kluczowe mo\u017ce by\u0107 powierzenie opieki nad systemami wyspecjalizowanym zespo\u0142om zajmuj\u0105cym si\u0119 ochron\u0105 IT.<\/p>\n<p>Mo\u017cliwo\u015b\u0107 skorzystania z\u00a0takich us\u0142ug zapewniaj\u0105 zewn\u0119trzne centra danych. T\u2011Mobile dostarcza sta\u0142y monitoring zespo\u0142\u00f3w bezpiecze\u0144stwa Security Operations Center (SOC) we w\u0142asnych Data Center, pomagaj\u0105c wykrywa\u0107 i\u00a0zapobiega\u0107 atakom przez ca\u0142\u0105 dob\u0119. Us\u0142ugi oferowane w\u00a0ramach SOC pozwalaj\u0105 ekspertom ds. bezpiecze\u0144stwa m.in. zatrzymywa\u0107 ataki prowadz\u0105ce do wycieku danych lub przej\u0119cia kontroli nad aplikacjami. W\u00a0ramach tych rozwi\u0105za\u0144 dost\u0119pne s\u0105 r\u00f3wnie\u017c mechanizmy <strong>Vulnerability Management<\/strong>, kt\u00f3re umo\u017cliwiaj\u0105 analiz\u0119, wykrywanie i\u00a0wskazywanie podatno\u015bci system\u00f3w operacyjnych oraz aplikacji znajduj\u0105cych si\u0119 na serwerach lub komputerach u\u017cytkownik\u00f3w. Dodatkowo dostarczane raporty informuj\u0105, jakie dzia\u0142ania nale\u017cy podj\u0105\u0107, aby zabezpieczy\u0107 organizacj\u0119 przed zagro\u017ceniami \u2013 od zastosowania odpowiednich poprawek po aktualizacj\u0119 oprogramowania do bezpiecznej wersji.<\/p>\n<p>Ka\u017cda organizacja powinna cyklicznie weryfikowa\u0107 pod k\u0105tem bezpiecze\u0144stwa takie elementy jak infrastruktura teleinformatyczna, zabezpieczenia aplikacji WEB, punkt styku z\u00a0Internetem oraz kultur\u0119 bezpiecze\u0144stwa. T\u2011Mobile realizuje <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/badanie-wrazliwosci-security-awareness\">Badanie Wra\u017cliwo\u015bci<\/a> umo\u017cliwiaj\u0105ce kontrol\u0119 rzeczywistego stanu ochrony organizacji przez zagro\u017ceniami. W\u00a0ramach tej us\u0142ugi sprawdzana jest odporno\u015b\u0107\u00a0 przedsi\u0119biorstwa na niebezpiecze\u0144stwa wynikaj\u0105ce z\u00a0niepo\u017c\u0105danych i\u00a0niespodziewanych zdarze\u0144 zak\u0142\u00f3caj\u0105cych funkcjonowanie biznesu.<\/p>\n<p>Sprawd\u017a te\u017c: <a href=\"https:\/\/www.t-mobile.pl\/blog\/ochrona-danych-na-smartfonie-firmowym-kompleksowy-przewodnik-dla-przedsiebiorcow\">Ochrona danych na smartfonie firmowym<\/a><\/p>\n<p><strong>Lista niekt\u00f3rych istotnych podatno\u015bci wykrytych w\u00a02021 roku<\/strong><\/p>\n<p>Git<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a> &#8211; podatno\u015b\u0107 istotna dla developer\u00f3w korzystaj\u0105cych z\u00a0tego narz\u0119dzia<\/p>\n<p>Git to rozproszony system kontroli wersji oprogramowania. B\u0142\u0105d wykryty zosta\u0142 w\u00a0marcu 2021, ale po raz pierwszy znalaz\u0142 si\u0119 w\u00a0wersji 2.14.2 z\u00a02017 roku. Pozwala\u0142 na wykonanie obcego kodu podczas operacji klonowania. Luka dotyczy\u0142a tylko u\u017cytkownik\u00f3w z\u00a0systemami plik\u00f3w nie rozr\u00f3\u017cniaj\u0105cych wielko\u015bci liter z\u00a0obs\u0142ug\u0105 dowi\u0105za\u0144 symbolicznych. Dodatkowo, aby atak zadzia\u0142a\u0142 musia\u0142y by\u0107 w\u0142\u0105czone specjalne filtry Git LFS. Rozwi\u0105zaniem jest aktualizacja narz\u0119dzia do najnowszej wersji, kt\u00f3ra nie posiada ju\u017c tej luki.<\/p>\n<p>Node.js<a href=\"#_edn4\" name=\"_ednref4\">[iv]<\/a> &#8211; aplikacje, systemy i\u00a0rozwi\u0105zania wykorzystywane do \u0142\u0105czenia w\u00a0Internecie<\/p>\n<p>Node.js wykorzystywany jest w\u00a0wielu zastosowaniach, od aplikacji chat po systemy wbudowane i\u00a0urz\u0105dzenia po\u0142\u0105czone z\u00a0Internetem. Node.js podatny by\u0142 na ataki Remote Code Execution XSS. Mo\u017cliwo\u015b\u0107 ataku wynika\u0142a z\u00a0braku weryfikacji danych wej\u015bciowych nazw host\u00f3w zwracanych przez serwery nazw domen w\u00a0bibliotece Node.js DNS. W\u00a0efekcie prowadzi\u0142o to do tworzenia b\u0142\u0119dnych nazw host\u00f3w i\u00a0pozwala\u0142o na przej\u0119cie kontroli nad domenami.<\/p>\n<p>Systemy do zarz\u0105dzania tre\u015bci\u0105 WordPress i\u00a0Joomla<\/p>\n<p>WordPress wykorzystywany jest w\u00a0ponad 455 milionach witryn, w\u00a0tym tak\u017ce biznesowych. Jest to platforma otwarta, umo\u017cliwiaj\u0105ca tworzenie dodatk\u00f3w (plug-in) oraz temat\u00f3w graficznych, co powoduje, \u017ce ka\u017cdego roku pojawiaj\u0105 si\u0119 tysi\u0105ce nowych komponent\u00f3w, potencjalnie zawieraj\u0105cych luki w\u00a0oprogramowaniu. Wymaga to systematycznego \u0142atania instalacji przez u\u017cytkownik\u00f3w. Tak\u017ce sama platforma jest stale poddawana aktualizacjom. Przyk\u0142adowo, odkryta i\u00a0za\u0142atana w\u00a02021 roku luka w\u00a0zabezpieczeniach WordPress XXE<a href=\"#_edn5\" name=\"_ednref5\">[v]<\/a> umo\u017cliwia\u0142a atakuj\u0105cym dost\u0119p do plik\u00f3w hosta.<\/p>\n<p>Nara\u017cony na podatno\u015bci jest tak\u017ce system zarz\u0105dzania tre\u015bci\u0105 Joomla, zainstalowany na oko\u0142o 1,5 miliona stron internetowych. W\u00a02021 wykryto m.in. dwie luki w\u00a0zabezpieczeniach \u2013 luk\u0119 resetowania has\u0142a i\u00a0luk\u0119 w\u00a0przechowywanych skryptach krzy\u017cowych (XSS)<a href=\"#_edn6\" name=\"_ednref6\">[vi]<\/a>. Zosta\u0142y one odkryte przez analityk\u00f3w bezpiecze\u0144stwa z\u00a0Fortbridge i\u00a0ujawnione programistom Joomla odpowiednio w\u00a0lutym i\u00a0marcu.<\/p>\n<p>Luka w\u00a0zabezpieczeniach Teams po stronie serwera<a href=\"#_edn7\" name=\"_ednref7\">[vii]<\/a><\/p>\n<p>Szacuje si\u0119, \u017ce Microsoft Teams posiada ponad 100 milion\u00f3w aktywnych u\u017cytkownik\u00f3w. Odkryta luka umo\u017cliwia\u0142a osobie atakuj\u0105cej przej\u0119cie kontroli nad kontem u\u017cytkownika ko\u0144cowego. Mog\u0142a zapewni\u0107 mu dost\u0119p do historii czat\u00f3w ofiary, mo\u017cliwo\u015b\u0107 czytania i\u00a0wysy\u0142ania wiadomo\u015bci e-mail w\u00a0imieniu ofiary oraz dost\u0119p do plik\u00f3w OneDrive. Luka znajdowa\u0142a si\u0119 po stronie serwera i\u00a0zosta\u0142a naprawiona przez Microsoft bez konieczno\u015bci interwencji ze strony u\u017cytkownika.<\/p>\n<p>Luka w\u00a0Cloudflare CDN<a href=\"#_edn8\" name=\"_ednref8\">[viii]<\/a><\/p>\n<p>Cloudflare za\u0142ata\u0142 luk\u0119, kt\u00f3ra mog\u0142a doprowadzi\u0107 do udanych cyberatak\u00f3w na 12,7% spo\u015br\u00f3d wszystkich stron internetowych korzystaj\u0105cych z\u00a0bibliotek JavaScript i\u00a0CSS cdnjs hostowanych przez dostawc\u0119 us\u0142ug CDN. Luka zosta\u0142a za\u0142atana, zanim cyberprzest\u0119pcy mogli przygotowa\u0107 narz\u0119dzia wykorzystuj\u0105ce podatno\u015bci.<\/p>\n<p>Potencjalnie mog\u0142a ona umo\u017cliwi\u0107 atakuj\u0105cym wykonanie dowolnych polece\u0144 i\u00a0z\u0142amanie zabezpiecze\u0144 ca\u0142ej biblioteki cdnjs. W\u00a0efekcie pozwoli\u0142aby cyberprzest\u0119pcom na pobieranie dowolnych plik\u00f3w z\u00a0systemu plik\u00f3w serwera. Poniewa\u017c wiele system\u00f3w operacyjnych zachowuje krytyczne informacje w\u00a0standardowych katalogach, na przyk\u0142ad systemy uniksowe przechowuj\u0105 has\u0142a w\u00a0\u201e\/etc\/passwd\u201d, atakuj\u0105cy mogliby uzyska\u0107 dost\u0119p do katalog\u00f3w zawieraj\u0105cych informacje, kt\u00f3re pozwoli\u0142yby im przej\u0105\u0107 kontrol\u0119 nad stronami internetowymi.<\/p>\n<p>B\u0142\u0105d w\u00a0oprogramowaniu VMware vCenter Server<\/p>\n<p>We wrze\u015bniu firma VMware ujawni\u0142a, \u017ce w\u00a0oprogramowaniu vCenter Server znajduje si\u0119 b\u0142\u0105d umo\u017cliwiaj\u0105cy przesy\u0142anie dowolnego pliku w\u00a0us\u0142udze Analytics. Cyberprzest\u0119pca m\u00f3g\u0142 wykorzysta\u0107 t\u0119 luk\u0119 do wykonania kodu na serwerze vCenter Server. W\u00a0efekcie mo\u017cliwa by\u0142aby kradzie\u017c poufnych danych oraz w\u0142asno\u015bci intelektualnej, a\u00a0tak\u017ce ataki ransomware z\u00a0wymuszaniem okupu od ofiar. Firma VMware udost\u0119pni\u0142a aktualizacje usuwaj\u0105ce to zagro\u017cenie.<\/p>\n<p>Podatno\u015b\u0107 umo\u017cliwiaj\u0105ca zdalne przejmowanie Windows Serwer\u00f3w<\/p>\n<p>\u201ePrintNightmare\u201d to nazwa przypisana do krytycznej luki bufora wydruku systemu Windows, kt\u00f3ra umo\u017cliwia\u0142a wykonanie dowolnego kodu z\u00a0uprawnieniami na poziomie systemu. Osoba atakuj\u0105ca, kt\u00f3rej uda\u0142oby si\u0119 wykorzysta\u0107 t\u0119 luk\u0119, mog\u0142a uruchomi\u0107 dowolny kod z\u00a0uprawnieniami SYSTEM. Atakuj\u0105cy m\u00f3g\u0142 w\u00f3wczas zainstalowa\u0107 programy, przegl\u0105da\u0107, zmienia\u0107 i\u00a0usuwa\u0107 dane lub utworzy\u0107 nowe konta z\u00a0pe\u0142nymi prawami u\u017cytkownika. Warto doda\u0107, \u017ce pierwszego zg\u0142oszenia tej luki Microsoftowi dokona\u0142 Polak, Piotr Madej<a href=\"#_edn9\" name=\"_ednref9\">[ix]<\/a>. Podatno\u015b\u0107 zosta\u0142a za\u0142atana w\u00a0lipcu 2021<a href=\"#_edn10\" name=\"_ednref10\">[x]<\/a>.<\/p>\n<h1>Podsumowanie<\/h1>\n<p>Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce luk bezpiecze\u0144stwa:<\/p>\n<ul>\n<li>Luka w\u00a0oprogramowaniu (podatno\u015b\u0107) pozwala atakuj\u0105cym wykona\u0107 dzia\u0142ania, kt\u00f3rych tw\u00f3rca softwaru nie przewidzia\u0142. Konsekwencj\u0105 wykorzystania luki mo\u017ce by\u0107 wyciek danych, zdobycie przez cyberprzest\u0119pc\u0119 uprawnie\u0144 umo\u017cliwiaj\u0105cych mu wykonanie dzia\u0142a\u0144 w\u00a0systemie lub ingerencj\u0119 w\u00a0kod oprogramowania<\/li>\n<li>Zgodnie z\u00a0opublikowanym w\u00a0po\u0142owie 2021 raportem Risk Based Security nast\u0105pi\u0142 w\u00a0por\u00f3wnaniu z\u00a02020 wzrost o\u00a02,8% liczby ujawnionych luk w\u00a0zabezpieczeniach. Zesp\u00f3\u0142 zajmuj\u0105cy si\u0119 kategoryzacj\u0105 tych zdarze\u0144 odnotowywa\u0142 \u015brednio 80 nowych podatno\u015bci w\u00a0zabezpieczeniach dziennie<\/li>\n<li>Form\u0105 ochrony przed zagro\u017ceniem wynikaj\u0105cym z\u00a0luk bezpiecze\u0144stwa jest ich jak najszybsze \u0142atanie<\/li>\n<li>SOC T\u2011Mobile dostarcza ochron\u0119 w\u00a0postaci Vulnerability Management poprzez dodanego agenta Crowdstrike. Oprogramowanie to ma na celu analiz\u0119, wykrywanie i\u00a0wskazywanie podatno\u015bci\u00a0 system\u00f3w operacyjnych oraz aplikacji znajduj\u0105cych si\u0119 na serwerze lub komputerze PC u\u017cytkownika<\/li>\n<li>Wszystkie organizacje powinny weryfikowa\u0107 pod k\u0105tem bezpiecze\u0144stwa takie elementy jak infrastruktura teleinformatyczna, zabezpieczenia aplikacji WEB, punkt styku z\u00a0Internetem oraz kultur\u0119 bezpiecze\u0144stwa. T\u2011Mobile poprzez <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/badanie-wrazliwosci-security-awareness\">Badania Wra\u017cliwo\u015bci<\/a> (Security Awareness) umo\u017cliwia weryfikacj\u0119 rzeczywistego stanu ochrony organizacji przez zagro\u017ceniami<\/li>\n<\/ul>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> https:\/\/pages.riskbasedsecurity.com\/hubfs\/Reports\/2021\/2021%20Mid%20Year%20Vulnerability%20QuickView%20Report.pdf<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> https:\/\/us-cert.cisa.gov\/ncas\/alerts\/aa21-209a<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-21300<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[iv]<\/a> https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-22931<\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[v]<\/a> https:\/\/cve.report\/qid\/154095<\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[vi]<\/a> https:\/\/www.fortbridge.co.uk\/advisories\/joomla-password-reset-vulnerability-and-stored-xss-for-full-compromise\/<\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[vii]<\/a> https:\/\/www.tenable.com\/blog\/vulnerability-in-microsoft-power-apps-service-allows-theft-of-emails-files-and-more<\/p>\n<p><a href=\"#_ednref8\" name=\"_edn8\">[viii]<\/a> https:\/\/securityboulevard.com\/2021\/08\/cloudflare-vulnerability-enabled-compromise-of-12-of-all-websites\/<\/p>\n<p><a href=\"#_ednref9\" name=\"_edn9\">[ix]<\/a> https:\/\/sekurak.pl\/uwaga-na-krytyczna-podatnosc-cve-2021-1675-mozna-zdalnie-przejmowac-windows-serwery-podatne-wszystkie-systemy-od-wersji-2008\/<\/p>\n<p><a href=\"#_ednref10\" name=\"_edn10\">[x]<\/a> https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34527<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\"><\/a><\/p>\n\n\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"375\" height=\"113\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1.png\" class=\"attachment-product_post size-product_post\" alt=\"Badanie Wra\u017cliwo\u015bci\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1.png 375w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1-300x90.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/11\/badanie_Mobile-1-352x106.png 352w\" sizes=\"auto, (max-width: 375px) 100vw, 375px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Badanie Wra\u017cliwo\u015bci<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/badanie-wrazliwosci-security-awareness\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Post\u0119puj\u0105ca cyfryzacja przedsi\u0119biorstw i zwi\u0119kszanie ich obecno\u015bci w sieci opr\u00f3cz niekwestionowanych korzy\u015bci biznesowych stwarza r\u00f3wnie\u017c ryzyko zagro\u017cenia ze strony cyberprzest\u0119pc\u00f3w. Wykorzystywane przez firmy oprogramowanie i sprz\u0119t mog\u0105 zawiera\u0107 luki, poprzez kt\u00f3re atakuj\u0105cy potencjalnie s\u0105 w stanie przej\u0105\u0107 kontrol\u0119 nad elementami infrastruktury i systemami przedsi\u0119biorstw, a nast\u0119pnie wykra\u015b\u0107 z nich dane lub spowodowa\u0107 przerwy w dzia\u0142aniu. W artykule przyjrzymy si\u0119 najbardziej znanym podatno\u015bciom z 2021, dotycz\u0105cym najcz\u0119\u015bciej wykorzystywanego w przedsi\u0119biorstwach oprogramowania. Odpowiemy te\u017c na pytanie, co zrobi\u0107, by zminimalizowa\u0107 ryzyko wykorzystania luk w oprogramowaniu przez cyberprzest\u0119pc\u00f3w.<\/strong><\/span><\/p>\n","protected":false},"author":7,"featured_media":55822,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-55820","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Zobacz najpowa\u017cniejsze luki bezpiecze\u0144stwa z 2021 - T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Zobacz najpowa\u017cniejsze luki bezpiecze\u0144stwa z 2021 - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-11T13:45:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-02T08:44:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/01\/vmlyr_b2b_szlachecka_monitorowanie_1050x480-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marcin Beck\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marcin Beck\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku\"},\"author\":{\"name\":\"Marcin Beck\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216\"},\"headline\":\"Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku\",\"datePublished\":\"2022-01-11T13:45:45+00:00\",\"dateModified\":\"2026-04-02T08:44:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku\"},\"wordCount\":1766,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/01\/vmlyr_b2b_szlachecka_monitorowanie_1050x480-1.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku\",\"name\":\"Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/01\/vmlyr_b2b_szlachecka_monitorowanie_1050x480-1.jpg\",\"datePublished\":\"2022-01-11T13:45:45+00:00\",\"dateModified\":\"2026-04-02T08:44:14+00:00\",\"description\":\"Zobacz najpowa\u017cniejsze luki bezpiecze\u0144stwa z 2021 - T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/01\/vmlyr_b2b_szlachecka_monitorowanie_1050x480-1.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/01\/vmlyr_b2b_szlachecka_monitorowanie_1050x480-1.jpg\",\"width\":1050,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216\",\"name\":\"Marcin Beck\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g\",\"caption\":\"Marcin Beck\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/marcinb\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku - T-Mobile Biznes Polska","description":"Zobacz najpowa\u017cniejsze luki bezpiecze\u0144stwa z 2021 - T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku","og_locale":"pl_PL","og_type":"article","og_title":"Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku - T-Mobile Biznes Polska","og_description":"Zobacz najpowa\u017cniejsze luki bezpiecze\u0144stwa z 2021 - T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2022-01-11T13:45:45+00:00","article_modified_time":"2026-04-02T08:44:14+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/01\/vmlyr_b2b_szlachecka_monitorowanie_1050x480-1.jpg","type":"image\/jpeg"}],"author":"Marcin Beck","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Marcin Beck","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku"},"author":{"name":"Marcin Beck","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216"},"headline":"Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku","datePublished":"2022-01-11T13:45:45+00:00","dateModified":"2026-04-02T08:44:14+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku"},"wordCount":1766,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/01\/vmlyr_b2b_szlachecka_monitorowanie_1050x480-1.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku","url":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku","name":"Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/01\/vmlyr_b2b_szlachecka_monitorowanie_1050x480-1.jpg","datePublished":"2022-01-11T13:45:45+00:00","dateModified":"2026-04-02T08:44:14+00:00","description":"Zobacz najpowa\u017cniejsze luki bezpiecze\u0144stwa z 2021 - T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/01\/vmlyr_b2b_szlachecka_monitorowanie_1050x480-1.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/01\/vmlyr_b2b_szlachecka_monitorowanie_1050x480-1.jpg","width":1050,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/najwazniejsze-podatnosci-i-luki-bezpieczenstwa-wykryte-w-2021-roku#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Najwa\u017cniejsze podatno\u015bci i luki bezpiecze\u0144stwa wykryte w 2021 roku"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216","name":"Marcin Beck","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g","caption":"Marcin Beck"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/marcinb"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/55820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=55820"}],"version-history":[{"count":5,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/55820\/revisions"}],"predecessor-version":[{"id":85261,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/55820\/revisions\/85261"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/55822"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=55820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=55820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=55820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}