| प्लगइन का नाम | AffiliateX |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2025-13859 |
| तात्कालिकता | मध्यम |
| CVE प्रकाशन तिथि | 2026-01-18 |
| स्रोत URL | CVE-2025-13859 |
AffiliateX स्टोर्ड XSS (CVE-2025-13859) — वर्डप्रेस साइट मालिकों को क्या जानना चाहिए और जल्दी से कैसे बचाव करना चाहिए
लेखक: हांगकांग सुरक्षा विशेषज्ञ
तारीख: 16 जनवरी 2026
सारांश: AffiliateX वर्डप्रेस प्लगइन में एक स्टोर्ड क्रॉस-साइट स्क्रिप्टिंग (XSS) सुरक्षा दोष का खुलासा किया गया है जो संस्करण 1.0.0 से 1.3.9.3 (CVE-2025-13859) को प्रभावित करता है। यह बग एक प्रमाणित उपयोगकर्ता को, जिसके पास सब्सक्राइबर विशेषाधिकार हैं, कस्टमाइजेशन/सेटिंग्स इनपुट में दुर्भावनापूर्ण पेलोड्स को स्टोर करने की अनुमति देता है, जिन्हें बाद में प्रशासन या सार्वजनिक इंटरफेस में प्रदर्शित किया जा सकता है। इस सुरक्षा दोष का CVSS v3.1 बेस स्कोर 6.5 (AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L) है और इसे AffiliateX 1.4.0 में ठीक किया गया है। यह सलाह जोखिम, प्रभाव परिदृश्यों, पहचान और प्रतिक्रिया के कदम, अल्पकालिक शमन, और दीर्घकालिक डेवलपर सुधारों को समझाती है।.
यह सुरक्षा दोष क्यों महत्वपूर्ण है
स्टोर्ड XSS विशेष रूप से खतरनाक है क्योंकि दुर्भावनापूर्ण सामग्री सर्वर पर बनी रहती है और कई उपयोगकर्ताओं को प्रभावित कर सकती है। समझने के लिए मुख्य बिंदु:
- एक हमलावर को केवल सब्सक्राइबर विशेषाधिकार के साथ एक खाता चाहिए ताकि वह तैयार की गई सामग्री प्रस्तुत कर सके, जो शोषण के लिए बाधा को कम करता है।.
- स्टोर्ड पेलोड्स जो बाद में विशेषाधिकार प्राप्त संदर्भों में प्रदर्शित होते हैं, प्रशासकों या साइट आगंतुकों को प्रभावित कर सकते हैं — संभावित परिणामों में सत्र चोरी, विशेषाधिकार वृद्धि, स्थायी रीडायरेक्ट, या क्रेडेंशियल कैप्चर करने के लिए UI इंजेक्शन शामिल हैं।.
- शोषण के लिए आमतौर पर उपयोगकर्ता इंटरैक्शन की आवश्यकता होती है (शिकार द्वारा प्रभावित पृष्ठ को देखना), लेकिन हमलावर की प्रारंभिक क्रिया के लिए केवल एक निम्न-विशेषाधिकार खाता चाहिए।.
चूंकि कई साइटें उपयोगकर्ता पंजीकरण की अनुमति देती हैं या सामुदायिक सुविधाएँ होती हैं, इसलिए इस तरह की एकल सुरक्षा दोष को कई साइटों पर हथियारबंद किया जा सकता है बजाय एकल-लक्ष्य हमलों के।.
तकनीकी अवलोकन (उच्च स्तर)
- एक स्टोर्ड XSS प्लगइन के कस्टमाइजेशन/सेटिंग्स सेव पथ में मौजूद है। कुछ फ़ील्ड को ठीक से साफ़ या एस्केप नहीं किया गया था।.
- एक प्रमाणित सब्सक्राइबर सामग्री (उदाहरण के लिए, कस्टमाइजेशन सेटिंग्स या पाठ फ़ील्ड) को HTML/JavaScript पेलोड्स के साथ सहेज सकता है।.
- जब उस सामग्री को उचित एस्केपिंग के बिना प्रदर्शित किया जाता है, तो स्क्रिप्ट पृष्ठ दर्शक के ब्राउज़र में निष्पादित होती है। यदि दर्शक एक प्रशासक है, तो प्रभाव काफी बढ़ जाता है।.
- यह समस्या AffiliateX संस्करण 1.4.0 में ठीक की गई है। अपडेट करना निश्चित उपाय है।.
यहाँ कोई शोषण कोड प्रकाशित नहीं किया गया है; ध्यान व्यावहारिक, गैर-विक्रेता निर्देशात्मक शमन पर है जिसे साइट मालिक तुरंत लागू कर सकते हैं।.
CVSS विश्लेषण और व्यावहारिक अर्थ
CVSS v3.1 वेक्टर: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L (बेस स्कोर 6.5)
- एवी:एन — सामान्य वेब अनुरोधों के माध्यम से नेटवर्क सुलभ।.
- एसी:एल — कम जटिलता।.
- पीआर:एल — निम्न विशेषाधिकार (सब्सक्राइबर) की आवश्यकता है।.
- यूआई:आर — पेलोड को ट्रिगर करने के लिए उपयोगकर्ता इंटरैक्शन की आवश्यकता है।.
- एस:सी — दायरा बदला: सफल शोषण कमजोर घटक से परे संसाधनों को प्रभावित कर सकता है।.
- सी:एल / आई:एल / ए:एल — प्रारंभिक वेक्टर पर गोपनीयता, अखंडता, उपलब्धता के लिए कम प्रभाव रिपोर्ट किए गए, लेकिन परिणाम पीड़ित के आधार पर बढ़ सकते हैं।.
व्यावहारिक रूप से: यदि सब्सक्राइबर खाते मौजूद हैं, तो एक हमलावर के पास दुर्भावनापूर्ण सामग्री को बनाए रखने का सीधा रास्ता है; मुख्य खतरा यह है कि जब वह सामग्री एक व्यवस्थापक के ब्राउज़र में चलती है तो क्या होता है।.
किसे प्रभावित किया गया है?
- वर्डप्रेस साइटें जो AffiliateX संस्करण 1.0.0 से 1.3.9.3 तक चला रही हैं।.
- साइटें जो सब्सक्राइबर खातों की अनुमति देती हैं (खुली पंजीकरण या बाहरी रूप से प्रदान की गई)।.
- साइटें जो उचित एस्केपिंग के बिना प्लगइन अनुकूलन या सेटिंग डेटा को प्रस्तुत करती हैं।.
यदि आप कई साइटों का प्रबंधन करते हैं, तो सभी वातावरणों का ऑडिट करें — स्टेजिंग और परीक्षण सिस्टम अक्सर अनदेखा किए जाते हैं।.
साइट मालिकों के लिए तात्कालिक कार्रवाई (पहले 30–60 मिनट)
- AffiliateX 1.4.0 पर अपडेट करें
यदि आप तुरंत सुरक्षित रूप से अपडेट कर सकते हैं, तो ऐसा करें — यह निश्चित समाधान है।. - यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो जोखिम को नियंत्रित करें
जब तक आप सुरक्षित रूप से अपडेट नहीं कर सकते, तब तक AffiliateX प्लगइन को निष्क्रिय करें। विश्वसनीय आईपी (होस्ट फ़ायरवॉल) तक व्यवस्थापक पहुंच को प्रतिबंधित करें या HTTP प्रमाणीकरण सक्षम करें। यदि यह खुला है तो हमलावरों को सब्सक्राइबर खाते बनाने से रोकने के लिए सार्वजनिक पंजीकरण को निष्क्रिय करें।. - संदिग्ध सामग्री की निगरानी करें और उसका शिकार करें
विकल्पों, पोस्टमेटा, और कस्टमाइज़र फ़ील्ड में स्क्रिप्ट टैग या संदिग्ध HTML के लिए डेटाबेस की खोज करें। उदाहरण (अपने वातावरण के अनुसार समायोजित करें):
SELECT option_name, option_value FROM wp_options WHERE option_value LIKE '%<script%';
- संदिग्ध पेलोड को संगरोध में रखें
यदि आप संदिग्ध सामग्री पाते हैं, तो सबूत के लिए रिकॉर्ड को निर्यात करें और सामग्री को अस्थायी रूप से बदलें या हटा दें।. - संवेदनशील क्रेडेंशियल्स को घुमाएँ
यदि प्रशासनिक खातों को लक्षित किया गया हो सकता है, तो व्यवस्थापक पासवर्ड रीसेट करें और सत्रों को अमान्य करें। उन API कुंजियों को घुमाएं जो उजागर हो सकती हैं।. - मैलवेयर के लिए स्कैन करें
एक पूर्ण साइट मैलवेयर स्कैन चलाएं और अप्रत्याशित फ़ाइलों या संशोधित कोर/प्लगइन फ़ाइलों के लिए फ़ाइल सिस्टम की जांच करें।.
पहचान: किस चीज़ की तलाश करें
शिकार करने के लिए संकेत:
- संदिग्ध सामग्री प्रकट होने से ठीक पहले नए सब्सक्राइबर खाते बनाए गए।.
- विकल्प, कस्टमाइज़र सेटिंग्स, या प्लगइन कॉन्फ़िगरेशन फ़ील्ड जो HTML एंटिटीज़, , onerror, onload, या javascript: URI शामिल करते हैं।.
- कम विशेषाधिकार वाले खातों द्वारा प्लगइन एंडपॉइंट्स पर प्रस्तुत संदिग्ध पेलोड के साथ POST अनुरोध।.
- व्यवस्थापक उपयोगकर्ता अप्रत्याशित पृष्ठ सामग्री, पॉपअप, प्रॉम्प्ट डायलॉग, या रीडायरेक्ट देख रहे हैं - निष्पादित JavaScript के संकेत।.
- उपयोगकर्ताओं से अप्रत्याशित रीडायरेक्शन या इंजेक्टेड UI की रिपोर्ट।.
POST को प्लगइन सेव एंडपॉइंट्स से संबंधित करने के लिए अनुरोध और एक्सेस लॉग का उपयोग करें, जिनके बाद GET हैं जो सामग्री को प्रस्तुत करते हैं। सटीक शिकार के लिए टाइमस्टैम्प और उपयोगकर्ता आईडी को संबंधित करें।.
तात्कालिक WAF शमन (वर्चुअल पैचिंग)
यदि आप एक प्रबंधित वेब एप्लिकेशन फ़ायरवॉल (WAF) या एक एप्लिकेशन-स्तरीय फ़ायरवॉल चलाते हैं, तो संभावित शोषण प्रयासों को रोकने के लिए लक्षित वर्चुअल पैचिंग नियम लागू करें जब तक कि आप प्लगइन को अपडेट नहीं कर लेते। लक्ष्य सामान्य शोषण पैटर्न को रोकना है जबकि वैध ट्रैफ़िक पर प्रभाव को न्यूनतम करना है।.
अनुशंसित वैचारिक नियम प्रकार:
- POST पेलोड को ब्लॉक करें जो अनकोडेड स्क्रिप्ट टैग या खतरनाक इवेंट विशेषताओं को लक्षित करते हैं जो प्लगइन एंडपॉइंट्स पर हैं। पैटर्न से मेल करें जैसे:
- <script\s
- <.*on(error|load|click|mouseover|focus)\s*=
- जावास्क्रिप्ट:
- उन फ़ील्ड के लिए अपेक्षित इनपुट प्रारूपों को लागू करें जो सामान्य पाठ होना चाहिए; उन अनुरोधों को ब्लॉक करें जहां उन फ़ील्ड में HTML टैग होते हैं।.
- प्लगइन सेव एंडपॉइंट्स के लिए अनुरोधों के लिए WordPress नॉन्स की आवश्यकता और सत्यापन करें और Origin/Referer हेडर की जांच करें।.
- संदिग्ध प्रस्तुतियों पर दर सीमा या CAPTCHA - विशेष रूप से नए खातों या समान IP से।.
- लॉग में देखे गए ज्ञात XSS हस्ताक्षर को ब्लॉक करें, सावधानीपूर्वक गलत सकारात्मक से बचने के लिए ट्यून करें।.
उदाहरण (वैचारिक ModSecurity-शैली नियम; स्टेजिंग पर ट्यून और परीक्षण करें):
SecRule REQUEST_URI "@beginsWith /wp-admin/admin-ajax.php" "phase:2,chain,deny,status:403,msg:'प्लगइन सेव एंडपॉइंट में संभावित XSS को ब्लॉक करें'"
अत्यधिक व्यापक नियम लागू न करें जो वैध कार्यक्षमता को ब्लॉक करते हैं। गलत सकारात्मक के लिए परीक्षण और निगरानी करें।.
डेवलपर मार्गदर्शन - मूल कारण को ठीक करना
डेवलपर्स और इंटीग्रेटर्स को स्टोर किए गए XSS को रोकने के लिए सुरक्षित कोडिंग प्रथाओं का पालन करना चाहिए:
- इनपुट को सर्वर-साइड पर मान्य और साफ करें
सामान्य पाठ के लिए सख्त सेनिटाइज़र का उपयोग करें (उदाहरण के लिए, sanitize_text_field(), intval(), floatval())। उन फ़ील्ड के लिए जो HTML की आवश्यकता होती है, wp_kses() या wp_kses_post() के साथ टैग को व्हाइटलिस्ट करें और अनुमत विशेषताओं को नियंत्रित करें।. - 13. आउटपुट पर एस्केप करें
हमेशा आउटपुट संदर्भ के आधार पर एस्केप करें: esc_html(), esc_attr(), esc_textarea(), या JS, URLs, और CSS के लिए उपयुक्त एस्केपिंग।. - प्राधिकरण जांच लागू करें
सेटिंग्स को सहेजने या उजागर करने से पहले उपयुक्त क्षमताओं के साथ current_user_can() का उपयोग करें।. - POST क्रियाओं के लिए नॉनसेस का उपयोग और सत्यापन करें
wp_create_nonce() लागू करें और check_admin_referer() या wp_verify_nonce() के साथ मान्य करें।. - न्यूनतम विशेषाधिकार का सिद्धांत
निम्न-privileged भूमिकाओं के लिए उपलब्ध सुविधाओं को सीमित करें; उच्च भूमिकाओं के लिए प्रशासनिक आउटपुट को प्रभावित करने वाली सेटिंग्स को प्रतिबंधित करें।. - आउटपुट बिंदुओं का ऑडिट करें
सभी स्थानों की पहचान करें जहां स्टोर किए गए मान प्रदर्शित होते हैं और प्रत्येक संदर्भ के लिए सही एस्केपिंग सुनिश्चित करें।. - निर्भरताओं को अपडेट रखें
मानक रखरखाव के हिस्से के रूप में तीसरे पक्ष के घटकों और प्लगइन्स को ट्रैक और अपडेट करें।.
फोरेंसिक और सफाई चेकलिस्ट (नियंत्रण के बाद)
- विनाशकारी परिवर्तनों से पहले लॉग और सबूत (एक्सेस लॉग, प्रभावित पंक्तियों का डेटाबेस निर्यात, फ़ाइल सूचियाँ) को संरक्षित करें।.
- उन उपयोगकर्ता खातों की पहचान करें जिन्होंने पेलोड डाला और वैधता की पुष्टि करें। संदिग्ध खातों को अक्षम करें और दस्तावेज़ करें।.
- डेटाबेस फ़ील्ड और प्लगइन तालिकाओं से इंजेक्ट की गई सामग्री को साफ़ या हटा दें। संशोधन से पहले एक सबूत की प्रति संरक्षित करें।.
- संदिग्ध गतिविधियों के लिए प्रशासनिक खातों का ऑडिट करें: अंतिम लॉगिन समय, आईपी, और अनुमतियों में परिवर्तन।.
- प्रभावित खातों और सेवाओं के लिए क्रेडेंशियल्स और API कुंजियों को घुमाएँ।.
- सुनिश्चित करें कि कोई फ़ाइल सिस्टम बैकडोर न हो, आधिकारिक स्रोतों से कोर और प्लगइन फ़ाइलों को फिर से बनाएं या पुनः स्थापित करें।.
- कई उपकरणों के साथ साइट को फिर से स्कैन करें और स्थायी बैकडोर के लिए मैनुअल निरीक्षण करें।.
- यदि उपयोगकर्ता डेटा उजागर हो सकता है तो अपनी घटना प्रतिक्रिया और प्रकटीकरण प्रक्रियाओं का पालन करें।.
भविष्य के जोखिम को कम करने के लिए कठोरता की सिफारिशें
- आवश्यक न होने पर उपयोगकर्ता पंजीकरण को निष्क्रिय या प्रतिबंधित करें।.
- सुनिश्चित करें कि सब्सक्राइबरों के पास न्यूनतम पहुंच है और उनके लिए उपलब्ध कोई भी UI प्रशासनिक संदर्भों को प्रभावित नहीं कर सकता।.
- उच्च विशेषाधिकार प्राप्त खातों के लिए दो-कारक प्रमाणीकरण का उपयोग करें।.
- जहां संभव हो, IP या VPN द्वारा प्रशासनिक पहुंच को प्रतिबंधित करें।.
- नियमित रूप से कमजोरियों के लिए स्कैन करें और अपडेट को तुरंत लागू करें।.
- अपडेट लागू करते समय शोषण प्रयासों को रोकने के लिए वर्चुअल पैचिंग क्षमताओं के साथ एक WAF का उपयोग करें।.
- उत्पादन रोलआउट से पहले स्टेजिंग में प्लगइन अपडेट का परीक्षण करें।.
प्रबंधित WAF के लाभ (व्यावहारिक)
एक अच्छी तरह से कॉन्फ़िगर किया गया WAF कर सकता है:
- संग्रहीत XSS पैटर्न के लिए लक्षित नियम सेट प्रदान करें ताकि वर्चुअल पैच के रूप में कार्य कर सकें।.
- सहेजने वाले एंडपॉइंट्स को लक्षित करने वाले संदिग्ध POST पैटर्न को थ्रॉटल और ब्लॉक करें।.
- अनुरोधों के एप्लिकेशन तक पहुंचने से पहले किनारे पर इनपुट मान्यता को लागू करें।.
- घटना प्रतिक्रिया को तेज करने के लिए अलर्ट उत्पन्न करें और अनुरोध विवरण कैप्चर करें।.
- सुरक्षित सुधार के लिए समय खरीदें जबकि आप विभिन्न वातावरणों में प्लगइन अपडेट का परीक्षण और तैनात करते हैं।.
इस प्रकार के हमले को रोकने के लिए WAF रणनीति का उदाहरण
- कमजोर एंडपॉइंट्स की पहचान करें (प्लगइन सहेजने/कस्टमाइजेशन हैंडलर)।.
- लक्षित नियम बनाएं जो केवल प्लगइन द्वारा उपयोग किए जाने वाले फ्री-टेक्स्ट सेटिंग्स के लिए फ़ील्ड की जांच करें।.
- उन अनुरोधों को अस्वीकार करें जहां लक्षित फ़ील्ड में <script, onerror=, javascript:, या एन्कोडेड समकक्ष होते हैं।.
- नॉनसेस और सत्र स्थिति को मान्य करें; अपेक्षित टोकन या हेडर की कमी वाले अनुरोधों को ब्लॉक या चुनौती दें।.
- प्रति खाते संशोधनों की दर सीमा निर्धारित करें और नए खातों के लिए अधिक सख्त सीमाएं लागू करें।.
- अवरुद्ध प्रयासों पर निगरानी रखें और तिरछी के लिए अनुरोध विवरण के साथ अलर्ट करें।.
हमेशा नियमों का परीक्षण स्टेजिंग पर करें और झूठे सकारात्मक को कम करने के लिए थ्रेशोल्ड को ट्यून करें।.
पहचान प्लेबुक: संचालन चेकलिस्ट
- कस्टमाइज़ेशन/सेव एंडपॉइंट्स पर XSS मार्कर वाले POST के लिए अलर्ट जोड़ें और सब्सक्राइबर निर्माण के लिए बर्स्ट्स के लिए।.
- उन व्यवस्थापक पृष्ठों की जांच करें जहां प्लगइन आउटपुट तब दिखाई देता है जब अलर्ट ट्रिगर होते हैं।.
- जब अलर्ट सक्रिय होते हैं: प्लगइन को निष्क्रिय करें या लक्षित WAF नियम लागू करें, संदिग्ध डेटाबेस पंक्तियों का स्नैपशॉट लें, और विश्लेषण के लिए निर्यात करें।.
- सफाई और पैचिंग के बाद: स्कैन फिर से चलाएं, सुधार को मान्य करें, और पुनरावृत्ति प्रयासों के लिए निगरानी जारी रखें।.
अक्सर पूछे जाने वाले प्रश्न (FAQ)
प्रश्न: यदि मेरी साइट पर कोई सब्सक्राइबर नहीं हैं, तो क्या मैं सुरक्षित हूं?
उत्तर: जोखिम कम होता है लेकिन समाप्त नहीं होता। यदि कोई सब्सक्राइबर खाते नहीं हैं और पंजीकरण बंद है, तो प्रारंभिक वेक्टर कठिन है। फिर भी यह सुनिश्चित करें कि कोई तृतीय-पक्ष एकीकरण या स्वचालन समकक्ष खाते नहीं बना सकता।.
प्रश्न: क्या एक WAF नियम वैध प्लगइन कार्यक्षमता को तोड़ देगा?
उत्तर: खराब स्कोप वाले नियम HTML स्वीकार करने वाली सुविधाओं को तोड़ सकते हैं। विशिष्ट फ़ील्ड नामों और अपेक्षित प्रारूपों पर ध्यान केंद्रित करने वाले लक्षित नियमों का उपयोग करें, और स्टेजिंग पर परीक्षण करें।.
प्रश्न: मैंने प्लगइन अपडेट किया - क्या मुझे अभी भी WAF की आवश्यकता है?
उत्तर: हाँ। परतदार रक्षा अज्ञात कमजोरियों के संपर्क को कम करती है और चरणबद्ध रोलआउट या आपातकालीन रखरखाव के दौरान मदद करती है।.
कार्य योजना - व्यस्त साइट मालिकों के लिए चरण-दर-चरण
- जहां संभव हो, तुरंत AffiliateX को संस्करण 1.4.0 में अपडेट करें।.
- यदि आप अपडेट नहीं कर सकते: प्लगइन को निष्क्रिय करें, व्यवस्थापक पहुंच को प्रतिबंधित करें, और लक्षित WAF नियम लागू करें।.
- विकल्पों, पोस्टमेटा, और कस्टमाइज़र सेटिंग्स से संदिग्ध संग्रहीत पेलोड्स की खोज करें और उन्हें हटा दें।.
- यदि समझौता संदिग्ध है तो व्यवस्थापक क्रेडेंशियल्स को रीसेट करें और सत्रों को अमान्य करें।.
- पैचिंग पूरी करते समय निगरानी और लक्षित WAF सुरक्षा लागू करें।.
- घटना का दस्तावेजीकरण करें और नियंत्रणों को मजबूत करें (पंजीकरण नीति, नॉन्स, क्षमता जांच)।.
कई साइटों या क्लाइंट वातावरणों की सुरक्षा
- सभी साइटों का इन्वेंटरी बनाएं जो AffiliateX चला रही हैं और एक्सपोजर के आधार पर पैचिंग को प्राथमिकता दें।.
- अपडेट को स्टेज करें और रोलिंग अपडेट के दौरान पूरे बेड़े में वर्चुअल पैचिंग लागू करें।.
- अपडेट शेड्यूल और शमन उपायों के बारे में हितधारकों को सूचित करें।.
समापन: पैचिंग को प्राथमिकता दें लेकिन गहराई में रक्षा करें।
AffiliateX में यह स्टोर किया गया XSS दिखाता है कि कैसे कम-प्रिविलेज वाले खाते बड़े पैमाने पर उपयोग किए जा सकते हैं। सबसे अच्छा कार्य है पैच किए गए रिलीज (1.4.0) पर अपडेट करना। यदि तत्काल अपडेट करना संभव नहीं है, तो मुआवजे के नियंत्रण लागू करें:
- WAF के साथ वर्चुअल पैचिंग लागू करें।.
- खाता निर्माण और प्रशासनिक पहुंच को लॉक करें।.
- संदिग्ध स्टोर की गई सामग्री की खोज करें और उसे हटा दें।.
- कोड और संचालन प्रथाओं को मजबूत करें जहां आप प्लगइन या थीम कोड को नियंत्रित करते हैं।.
यदि आपको सहायता की आवश्यकता है, तो एक विश्वसनीय घटना प्रतिक्रिया प्रदाता या अनुभवी सुरक्षा सलाहकार से संपर्क करें ताकि तेजी से ऑडिट किया जा सके और लक्षित वर्चुअल पैच और सुधारात्मक कदम तैयार करने में मदद मिल सके।.