| प्लगइन का नाम | रियलबिग मीडिया |
|---|---|
| कमजोरियों का प्रकार | एक्सेस नियंत्रण कमजोरियों |
| CVE संख्या | CVE-2025-62147 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-12-31 |
| स्रोत URL | CVE-2025-62147 |
रियलबिग में टूटी हुई एक्सेस नियंत्रण (≤ 1.1.3) — वर्डप्रेस साइट मालिकों को अब क्या करना चाहिए
तारीख: 31 दिसंबर 2025 · CVE: CVE-2025-62147 · गंभीरता: कम (CVSS: 5.3)
प्रभावित: वर्डप्रेस के लिए रियलबिग प्लगइन — संस्करण ≤ 1.1.3 · रिपोर्टर: नबील इरावान (सार्वजनिक प्रकटीकरण)
नोट: यह पोस्ट एक हांगकांग सुरक्षा विशेषज्ञ द्वारा साइट मालिकों, डेवलपर्स और प्रशासकों को जोखिम समझने, संभावित शोषण का पता लगाने और तात्कालिक और दीर्घकालिक उपाय लागू करने में मदद करने के लिए लिखी गई है। भेद्यता को उच्च स्तर पर वर्णित किया गया है और इसमें शोषण कोड शामिल नहीं है।.
कार्यकारी सारांश
रियलबिग वर्डप्रेस प्लगइन (संस्करण ≤ 1.1.3) में एक टूटी हुई एक्सेस नियंत्रण समस्या की रिपोर्ट की गई है। एक अप्रमाणित हमलावर उच्च-privileged उपयोगकर्ताओं के लिए निर्धारित कार्यक्षमता को सक्रिय कर सकता है। रिपोर्ट की गई प्रभाव केवल अखंडता परिवर्तनों तक सीमित है और इस मुद्दे को कम के रूप में स्कोर किया गया है। लेखन के समय प्रभावित संस्करणों के लिए कोई आधिकारिक पैच नहीं है।.
हालांकि यह एक प्रत्यक्ष दूरस्थ कोड निष्पादन भेद्यता नहीं है, टूटी हुई एक्सेस नियंत्रण अन्य कमजोरियों के साथ मिलकर खतरनाक हो सकती है। साइट ऑपरेटरों को तुरंत एक स्तरित रक्षा दृष्टिकोण अपनाना चाहिए:
- यदि रियलबिग प्लगइन की आवश्यकता नहीं है, तो इसे हटा दें।.
- यदि आपको इसे रखना है, तो प्लगइन एंडपॉइंट्स तक पहुंच को अलग करें और मजबूत करें और तुरंत सर्वर/WAF सुरक्षा लागू करें।.
- समझौते के संकेतों (IoCs) की निगरानी करें और यदि आप संदिग्ध गतिविधि का पता लगाते हैं तो घटना प्रतिक्रिया प्रक्रियाओं का पालन करें।.
वर्डप्रेस प्लगइन्स में “टूटी हुई एक्सेस नियंत्रण” का क्या अर्थ है
टूटी हुई एक्सेस नियंत्रण का तात्पर्य उन चेकों की कमी या गलतियों से है जो अनधिकृत उपयोगकर्ताओं को क्रियाएँ करने से रोकना चाहिए। वर्डप्रेस प्लगइन्स में यह सामान्यतः इस रूप में प्रकट होता है:
- एक एंडपॉइंट (REST मार्ग, admin-ajax क्रिया, या फ्रंट-एंड हैंडलर) जो प्रमाणीकरण की पुष्टि नहीं करता है।.
- प्रमाणीकरण की जांच करना लेकिन क्षमता की नहीं (जैसे, किसी भी लॉगिन किए गए उपयोगकर्ता को अनुमति देना जहाँ केवल प्रशासकों को होना चाहिए)।.
- स्थिति-परिवर्तन करने वाले अनुरोधों के लिए अनुपस्थित या बायपास करने योग्य नॉन्स सत्यापन।.
- क्लाइंट-प्रदत्त डेटा (जैसे लेखक आईडी) पर भरोसा करना बिना सर्वर-साइड पुनः-सत्यापन के।.
- फ्रंट-एंड कार्यक्षमता बिना प्रशासनिक जांच के सुलभ है।.
जब ऐसी जांच अनुपस्थित होती हैं, तो अनधिकृत अभिनेता (या निम्न-privileged खाते) सेटिंग्स को संशोधित कर सकते हैं, सामग्री बना या बदल सकते हैं, फ़ाइलें अपलोड कर सकते हैं, या अन्य अप्रत्याशित स्थिति परिवर्तनों को कर सकते हैं। रियलबिग रिपोर्ट अनधिकृत पहुंच को इंगित करती है - एक हमलावर को दुर्भावनापूर्ण अनुरोध देने के लिए लॉग इन करने की आवश्यकता नहीं है।.
दायरा और प्रभाव (यह क्यों महत्वपूर्ण है, भले ही “कम” स्कोर हो)
इस भेद्यता का CVSS स्कोर 5.3 है और इसे रिपोर्ट किए गए प्रत्यक्ष प्रभाव के आधार पर कम वर्गीकृत किया गया है। हालाँकि, इन जोखिम कारकों पर विचार करें:
- कम गंभीरता की खामियों का अक्सर बहु-चरण हमलों के हिस्से के रूप में उपयोग किया जाता है। छोटी अखंडता परिवर्तन (जैसे, एक पृष्ठ जोड़ना या एक रीडायरेक्ट को संशोधित करना) फ़िशिंग, स्थिरता, या आगे के शोषण को सक्षम कर सकते हैं।.
- अनधिकृत पहुंच महत्वपूर्ण है: कोई भी बाहरी हमलावर आपके साइट को बिना क्रेडेंशियल के लक्षित कर सकता है।.
- जब तक एक आधिकारिक पैच जारी नहीं किया जाता, तब तक उजागर एंडपॉइंट एक सक्रिय हमले की सतह बने रहते हैं और उन्हें मुआवजे के नियंत्रण की आवश्यकता होती है।.
विक्रेता पैच उपलब्ध नहीं होने पर, नियंत्रण उपाय लागू करें: हटा दें, अलग करें, प्रतिबंधित करें, और निगरानी करें।.
हमलावर आमतौर पर पहुंच नियंत्रण विफलताओं का शोषण कैसे करते हैं (उच्च स्तर)
शोषण कोड दिए बिना, सामान्य दुरुपयोग पैटर्न में शामिल हैं:
- सामग्री या सेटिंग्स को बदलने के लिए प्लगइन क्रियाओं को ट्रिगर करने के लिए तैयार किए गए पैरामीटर के साथ admin-ajax.php पर POST।.
- सीधे REST API कॉल (जैसे, /wp-json/realbig/v1/…) यदि मार्गों में उचित अनुमति कॉलबैक की कमी है।.
- फ्रंट-एंड प्लगइन एंडपॉइंट्स (फॉर्म हैंडलर, फ़ाइल एंडपॉइंट) पर अनुरोध जो अनधिकृत इनपुट स्वीकार करते हैं और स्थिति परिवर्तनों को करते हैं।.
- CSRF-शैली का दुरुपयोग जहां nonce जांच अनुपस्थित हैं या बायपास योग्य हैं।.
हमलावर स्पैम इंजेक्ट कर सकते हैं, ऐसे पृष्ठ बना सकते हैं जो बैकडोर होस्ट करते हैं, रीडायरेक्ट बदल सकते हैं, या फ़ाइलें अपलोड कर सकते हैं जो स्थिरता को सक्षम करते हैं। अनधिकृत एंडपॉइंट्स को गंभीरता से लें।.
साइट मालिकों के लिए तात्कालिक कार्रवाई (पहले 24 घंटे)
-
सूची और जोखिम मूल्यांकन
- सभी वर्डप्रेस साइटों की पहचान करें जिनका आप प्रबंधन करते हैं और रियलबिग प्लगइन और इसके संस्करण की जांच करें।.
- किसी भी रियलबिग ≤ 1.1.3 स्थापना को संभावित रूप से कमजोर मानें जब तक कि अन्यथा साबित न हो जाए।.
-
यदि आपको प्लगइन की आवश्यकता नहीं है: इसे अभी निष्क्रिय करें और हटा दें
हटाने से तुरंत हमले की सतह समाप्त हो जाती है और गैर-आवश्यक प्लगइनों के लिए सबसे तेज़ शमन है।.
-
यदि आपको प्लगइन रखना है: संकुचन लागू करें
- यदि संभव हो तो प्लगइन को अस्थायी रूप से निष्क्रिय करें। यदि लाइव कार्यक्षमता आवश्यक है, तो विशिष्ट एंडपॉइंट्स तक पहुंच को सीमित करें।.
- संभावित शोषण पैटर्न को ब्लॉक करने के लिए सर्वर-स्तरीय नियम (nginx/Apache) या WAF नियम लागू करें।.
- जहां संभव हो, विश्वसनीय आईपी के लिए admin-ajax और प्लगइन फ़ोल्डरों तक पहुंच को सीमित करें।.
-
महत्वपूर्ण क्रेडेंशियल्स को रीसेट करें और कुंजी को घुमाएं
यदि संदिग्ध गतिविधि का संदेह है, तो व्यवस्थापक पासवर्ड रीसेट करें और API/SSH कुंजी को घुमाएं। सभी व्यवस्थापक खातों के लिए मजबूत पासवर्ड और MFA लागू करें।.
-
समझौते के संकेतों के लिए स्कैन करें
- मैलवेयर स्कैन और फ़ाइल अखंडता जांच चलाएँ।.
- थीम फ़ाइलों, अपलोड और प्लगइन निर्देशिकाओं में हाल के संशोधनों की जांच करें।.
- अप्रत्याशित प्रविष्टियों या नए व्यवस्थापक उपयोगकर्ताओं के लिए डेटाबेस (wp_options, wp_users, wp_posts) की खोज करें।.
-
बैकअप
आगे के परिवर्तनों से पहले फोरेंसिक्स के लिए फ़ाइलों और डेटाबेस का एक ताजा बैकअप लें। बाद में विश्लेषण के लिए बैकअप को सुरक्षित करें।.
व्यावहारिक WAF और सर्वर नियम जिन्हें आप तुरंत लागू कर सकते हैं
यदि आप एक वेब एप्लिकेशन फ़ायरवॉल संचालित करते हैं या सर्वर नियम जोड़ सकते हैं, तो संभावित हमले के वेक्टर को ब्लॉक करने के लिए लक्षित सुरक्षा का उपयोग करें। उत्पादन में लागू करने से पहले स्टेजिंग में परिवर्तनों का परीक्षण करें ताकि वैध व्यवस्थापक संचालन को ब्लॉक करने से रोका जा सके।.
अनुशंसित नियम प्रकार (उदाहरण)
-
प्लगइन एंडपॉइंट्स पर बिना प्रमाणीकरण वाले POST को ब्लॉक करें
ज्ञात प्लगइन पथों पर POST अनुरोधों को ब्लॉक करें जब तक कि अनुरोध प्रमाणित न हो। उदाहरण (nginx):
location ~* /wp-content/plugins/realbig/ {जहां संभव हो, केवल कमजोर एंडपॉइंट्स को ब्लॉक करने के लिए परिष्कृत करें न कि पूरे फ़ोल्डर को।.
-
admin-ajax क्रियाओं तक पहुंच को सीमित करें
प्लगइन-विशिष्ट admin-ajax क्रियाओं की पहचान करें (जैसे, action=realbig_xxx) और ब्लॉक करें या मान्य मूल/रेफरर हेडर की आवश्यकता करें। क्रिया पैरामीटर से मेल खाने के लिए regex नियमों का उपयोग करें और उन अनुरोधों को अस्वीकार करें जिनमें मान्य सत्र या नॉनस संकेतक नहीं हैं।.
-
आंतरिक प्लगइन फ़ाइलों तक सीधी पहुंच को ब्लॉक करें
PHP फ़ाइलों तक सार्वजनिक पहुंच को अस्वीकार करें जिन्हें सीधे पहुंच योग्य नहीं होना चाहिए। उदाहरण (Apache .htaccess):
<FilesMatch "^(.*realbig.*)\.php$"> Require all denied </FilesMatch>सुनिश्चित करें कि आप अनजाने में वैध व्यवस्थापक या AJAX संचालन को रोक न दें।.
-
नॉनसेस की उपस्थिति को लागू करें (ह्यूरिस्टिक)
यदि प्लगइन को नॉनसेस पैरामीटर की आवश्यकता है, तो एक ह्यूरिस्टिक WAF नियम बनाएं जो नॉनसेस-जैसे पैरामीटर की कमी वाले प्लगइन एंडपॉइंट्स के लिए अनुरोधों को चिह्नित करता है। यह अंधे हमलों को कम कर सकता है लेकिन झूठे सकारात्मक उत्पन्न कर सकता है।.
-
दर सीमित करना
स्वचालित परीक्षण और बलात्कारी प्रयासों को धीमा करने के लिए प्रभावित एंडपॉइंट्स पर अनुरोधों को थ्रॉटल करें।.
-
आईपी अनुमति-सूचियाँ या भू-प्रतिबंध
यदि व्यवस्थापक पहुंच ज्ञात आईपी या क्षेत्रों के सेट तक सीमित है, तो वैध उपयोगकर्ताओं को ब्लॉक करने से बचने के लिए अनुमति-सूचियों को सावधानीपूर्वक लागू करें।.
वैचारिक रक्षात्मक हस्ताक्षर
नीचे एक वैचारिक WAF हस्ताक्षर विवरण है। इसे अपने वातावरण के अनुसार समायोजित करें; बिना परीक्षण के एक कुंद नियम लागू न करें।.
- मेल: /wp-admin/admin-ajax.php पर HTTP POST या /wp-content/plugins/realbig/ के तहत कोई भी URI
- स्थिति: पैरामीटर “क्रिया” ज्ञात प्लगइन क्रिया पैटर्न से मेल खाता है (जैसे, “realbig” से शुरू होता है या “rb_” शामिल है)
- स्थिति: कोई मान्य वर्डप्रेस नॉनसेस पैरामीटर (_wpnonce) मौजूद नहीं है या संदर्भ हेडर अनुपस्थित/धोखाधड़ी है
- प्रतिक्रिया: ब्लॉक (403) और विश्लेषण के लिए अनुरोध विवरण लॉग करें
इसे एक regex या संरचित नियम के रूप में लागू करें और झूठे सकारात्मक से बचने के लिए समायोजित करें।.
पहचान: क्या देखना है (IoCs)
निम्नलिखित लाल झंडों के लिए लॉग और साइट स्थिति की खोज करें। व्यक्तिगत रूप से वे समझौता साबित नहीं करते हैं लेकिन वे आगे की जांच के लायक हैं:
- अप्रत्याशित प्रशासनिक उपयोगकर्ता या भूमिका परिवर्तन।.
- नए या संशोधित पोस्ट/पृष्ठ जिन्हें आपने नहीं बनाया, विशेष रूप से शॉर्टकोड, बाहरी लिंक या छिपे हुए iframe के साथ।.
- प्लगइन सेटिंग्स में परिवर्तन या नए रीडायरेक्ट।.
- /wp-content/uploads/ के तहत नए PHP फ़ाइलें या संशोधित कोर/प्लगइन फ़ाइलें।.
- सर्वर से असामान्य आउटबाउंड कनेक्शन।.
- एकल IP या IP रेंज से admin-ajax.php या प्लगइन एंडपॉइंट्स पर बार-बार POST अनुरोध।.
- wp_options में संदिग्ध डेटाबेस लेखन जो साइट URL, सक्रिय प्लगइन्स, या क्रॉन प्रविष्टियों को प्रभावित करता है।.
यदि आप संकेत पाते हैं, तो लॉग और बैकअप को सुरक्षित रखें और अपनी घटना प्रतिक्रिया योजना का पालन करें।.
संदिग्ध समझौते के बाद पुनर्प्राप्ति और सुधार।
- प्रभावित साइट को अलग करें (लोड बैलेंसर से हटा दें या यदि व्यावहारिक हो तो सार्वजनिक ट्रैफ़िक को ब्लॉक करें)।.
- फोरेंसिक कलाकृतियों को सुरक्षित रखें (एक्सेस लॉग, एप्लिकेशन लॉग, डेटाबेस डंप, फ़ाइल टाइमस्टैम्प)।.
- सुधार करते समय साइट को ऑफ़लाइन लें (रखरखाव मोड)।.
- यदि उपलब्ध हो, तो संदिग्ध समझौते से पहले लिए गए एक साफ बैकअप से पुनर्स्थापित करें।.
- स्कैनिंग के बाद आधिकारिक स्रोतों से WordPress कोर, थीम और प्लगइन्स को फिर से स्थापित करें।.
- सभी पासवर्ड बदलें: WordPress प्रशासन, होस्टिंग नियंत्रण पैनल, डेटाबेस, FTP/SFTP, और API कुंजी।.
- दुर्भावनापूर्ण कार्यों के लिए निर्धारित क्रॉन प्रविष्टियों (wp_cron) की जांच करें।.
- पुनर्स्थापित साइट को कई मैलवेयर स्कैनरों के साथ स्कैन करें और फ़ाइल अखंडता जांच करें।.
- यदि साफ पुनर्स्थापना के बारे में अनिश्चित हैं, तो एक नए उदाहरण पर फिर से तैनात करें और सत्यापन के बाद सामग्री को माइग्रेट करें।.
- पुनर्प्राप्ति के बाद, परतदार सुरक्षा उपाय लागू करें (WAF या समकक्ष, मजबूत पासवर्ड + MFA, न्यूनतम विशेषाधिकार भूमिकाएँ, घुसपैठ पहचान)।.
यदि आपकी टीम में फोरेंसिक विशेषज्ञता की कमी है, तो लॉग का विश्लेषण करने और स्थायी तंत्र को हटाने के लिए एक योग्य सुरक्षा पेशेवर को शामिल करें।.
प्लगइन लेखकों के लिए दीर्घकालिक समाधान (और साइट मालिकों को पूछने वाले प्रश्न)।
प्लगइन डेवलपर्स को कोड को मजबूत करना चाहिए ताकि पहुंच नियंत्रण विफलताओं से बचा जा सके। साइट मालिकों को यह पूछना चाहिए कि क्या एंडपॉइंट्स को उचित प्रमाणीकरण और क्षमता जांच की आवश्यकता है।.
- किसी भी क्रिया के लिए current_user_can(…) के साथ क्षमताओं की पुष्टि करें जो स्थिति को संशोधित करती है।.
- फ्रंट-एंड या AJAX क्रियाओं के लिए, wp_verify_nonce() के साथ नॉनसेस की पुष्टि करें और उचित क्षमता की जांच करें।.
- REST API एंडपॉइंट्स में एक permission_callback होना चाहिए जो क्षमता जांच को लागू करता है।.
- कभी भी क्लाइंट द्वारा प्रदान किए गए आईडी पर भरोसा न करें; हमेशा सर्वर साइड पर फिर से मान्य करें।.
- SQL इंजेक्शन जोखिमों से बचने के लिए तैयार किए गए बयानों (wpdb->prepare) या वर्डप्रेस एपीआई का उपयोग करें।.
- सार्वजनिक एंडपॉइंट्स का दस्तावेजीकरण करें और जहां संभव हो, ऑप्ट-आउट या एपीआई कुंजी विकल्प प्रदान करें।.
- सभी संचालन के लिए न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें।.
कोड स्निपेट: न्यूनतम सर्वर-साइड जांच (डेवलपर्स के लिए)
न्यूनतम उदाहरण जो डेवलपर्स को हैंडलर्स में शामिल करना चाहिए:
क्षमता जांच (व्यवस्थापक क्रियाएँ)
if ( ! current_user_can( 'manage_options' ) ) {
नॉनस सत्यापन (AJAX या फॉर्म सबमिशन)
if ( ! isset( $_POST['_wpnonce'] ) || ! wp_verify_nonce( sanitize_text_field( wp_unslash( $_POST['_wpnonce'] ) ), 'my_plugin_action' ) ) {
अनुमति कॉलबैक के साथ REST मार्ग
register_rest_route( 'myplugin/v1', '/update', array(;
ये न्यूनतम उदाहरण हैं; उत्पादन कोड को सभी इनपुट को भी साफ और मान्य करना चाहिए और संदिग्ध प्रयासों को लॉग करना चाहिए।.
WAF और वर्चुअल पैचिंग क्यों महत्वपूर्ण हैं
जब एक आधिकारिक पैच अभी उपलब्ध नहीं है, तो WAF या समकक्ष अनुरोध फ़िल्टरिंग को जोखिम को कम करने के लिए मुआवजे के नियंत्रण के रूप में कार्य कर सकते हैं। विचार करें:
- परीक्षण और पैचिंग के लिए समय खरीदने के लिए परिधि पर स्पष्ट शोषण पैटर्न को अवरुद्ध करना।.
- ज्ञात कमजोर एंडपॉइंट्स और पैरामीटर पर ध्यान केंद्रित करने वाले अस्थायी, लक्षित नियमों को लागू करना, न कि व्यापक अवरोध।.
- अवरुद्ध प्रयासों की निगरानी करना और झूठे सकारात्मक को कम करने के लिए नियमों को समायोजित करना।.
वर्चुअल पैचिंग एक अस्थायी उपाय है और इसे उचित कोड सुधार के स्थान पर नहीं लेना चाहिए। नियमों की समीक्षा करते रहें और उन्हें तब हटा दें जब प्लगइन पैच किया गया हो और सत्यापित किया गया हो।.
पहचान केस अध्ययन (चित्रात्मक)
उदाहरण: /wp-admin/admin-ajax.php पर पैरामीटर के साथ दर्जनों POST अनुरोध action=rb_update_settings कई IPs से और कोई मान्य व्यवस्थापक सत्र या nonce नहीं। यह पैटर्न एक प्लगइन एंडपॉइंट की स्वचालित जांच का सुझाव देता है। अनुशंसित तात्कालिक कदम:
- आपत्तिजनक IPs और विशिष्ट अनुरोध पैटर्न को ब्लॉक करें।.
- कार्रवाई नाम से संबंधित सेटिंग्स में परिवर्तनों के लिए साइट का निरीक्षण करें।.
- विश्लेषण के लिए लॉग और बैकअप को संरक्षित करें।.
निगरानी और लगातार संकेतों पर ध्यान दें
- admin-ajax.php या प्लगइन निर्देशिकाओं के लिए POSTs में वृद्धि के लिए अलर्ट।.
- अस्थायी नियमों से मेल खाने वाले अवरुद्ध अनुरोधों के लिए WAF लॉगिंग; शमन के बाद कम से कम एक सप्ताह तक दैनिक लॉग की समीक्षा करें।.
- असफल लॉगिन बर्स्ट या अपरिचित IPs से सफल लॉगिन के लिए प्रमाणीकरण लॉग।.
- कोर/थीम/प्लगइन फ़ाइलों और अपलोड में परिवर्तनों का पता लगाने के लिए फ़ाइल अखंडता निगरानी।.
प्रारंभिक पहचान हमलावरों को नियंत्रित करने में मदद करती है इससे पहले कि वे मोड़ें।.
यदि आप कई साइटों का प्रबंधन करते हैं: स्वचालन सुझाव
- सभी साइटों में प्लगइन्स और संस्करणों का एक स्वचालित सूची बनाए रखें।.
- किसी भी साइट को चिह्नित करें और स्वचालित रूप से अलग करें जो ज्ञात कमजोर प्लगइन संस्करण चला रही है।.
- सभी साइटों पर अस्थायी सुरक्षा लागू करने के लिए केंद्रीकृत, संकीर्ण WAF नियमों को धकेलें।.
- व्यवस्थापकों को स्वचालित सूचनाएं और एक सुधार चेकलिस्ट प्रदान करें ताकि शमन के लिए औसत समय को कम किया जा सके।.
व्यावहारिक अगले कदमों की चेकलिस्ट
- सभी WordPress साइटों के लिए Realbig प्लगइन (संस्करण ≤ 1.1.3) की जांच करें। यदि स्थापित है — कार्य करें।.
- जहां संभव हो प्लगइन को अनइंस्टॉल करें; अन्यथा इसे अस्थायी रूप से निष्क्रिय करें।.
- प्लगइन एंडपॉइंट्स तक अप्रमाणित पहुंच को ब्लॉक करने के लिए सर्वर और WAF नियम लागू करें।.
- क्रेडेंशियल्स को घुमाएं और प्रशासनिक खातों का ऑडिट करें; MFA सक्षम करें।.
- IoCs के लिए स्कैन और निगरानी करें और यदि आप संदिग्ध गतिविधि देखते हैं तो एक साफ बैकअप से पुनर्स्थापित करने के लिए तैयार रहें।.
- प्लगइन लेखक से एक समयसीमा और सुरक्षित समाधान के लिए पूछें; यदि समय पर प्रतिक्रिया नहीं मिलती है, तो प्लगइन को निष्क्रिय या हटा दें।.