| प्लगइन का नाम | लेटपॉइंट |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2026-0617 |
| तात्कालिकता | मध्यम |
| CVE प्रकाशन तिथि | 2026-02-09 |
| स्रोत URL | CVE-2026-0617 |
लेटपॉइंट अनधिकृत स्टोर किए गए XSS (CVE-2026-0617) के लिए तात्कालिक कार्रवाई
तारीख: 2026-02-10 | लेखक: हांगकांग सुरक्षा विशेषज्ञ
कार्यकारी सारांश
एक स्टोर किया गया, अनधिकृत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता जो लेटपॉइंट वर्डप्रेस प्लगइन (संस्करण <= 5.2.5) को प्रभावित करती है, जिसे CVE-2026-0617 के रूप में ट्रैक किया गया है, 9 फरवरी 2026 को प्रकाशित किया गया। एक हमलावर उन फ़ील्ड में स्थायी स्क्रिप्ट इंजेक्ट कर सकता है जो बाद में उपयोगकर्ताओं या प्रशासकों के लिए प्रस्तुत की जाती हैं। चूंकि पेलोड को स्टोर किया गया है और इसे देखने वाले के ब्राउज़र संदर्भ में निष्पादित किया जाता है, प्रभावों में खाता अधिग्रहण, सत्र चोरी, साइट का विकृति, दुर्भावनापूर्ण रीडायरेक्ट, या आगे के हमलों के लिए पिवटिंग शामिल हैं।.
यदि आपकी साइट बुकिंग और अपॉइंटमेंट प्रबंधन के लिए लेटपॉइंट का उपयोग करती है, तो अभी कार्रवाई करें। यह सलाह समस्या, खतरा, पहचानने के कदम, तात्कालिक शमन, और दीर्घकालिक सख्ती को समझाती है। विक्रेता ने लेटपॉइंट 5.2.6 में समस्या को ठीक किया — 5.2.6 में अपडेट करना निश्चित समाधान है। यदि आप तुरंत अपडेट नहीं कर सकते, तो नीचे वर्णित अस्थायी शमन लागू करें।.
त्वरित तथ्य
- भेद्यता: अनधिकृत स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग (XSS)
- प्रभावित प्लगइन: लेटपॉइंट (वर्डप्रेस)
- प्रभावित संस्करण: <= 5.2.5
- में ठीक किया गया: 5.2.6
- CVE: CVE-2026-0617
- CVSS (रिपोर्ट किया गया): 7.1 (उच्च / मध्यम वातावरण के आधार पर)
- आवश्यक विशेषाधिकार: अनधिकृत (हमलावर लॉग इन किए बिना पेलोड सबमिट कर सकता है)
- उपयोगकर्ता इंटरैक्शन: आवश्यक (शिकार को स्टोर किए गए पेलोड को देखना या इंटरैक्ट करना होगा)
यह भेद्यता क्या है (साधारण अंग्रेजी में)?
स्टोर किया गया XSS तब होता है जब एक एप्लिकेशन हमलावर द्वारा प्रदान किए गए डेटा को स्टोर करता है और बाद में इसे एक पृष्ठ में उचित एस्केपिंग या सफाई के बिना आउटपुट करता है। अनधिकृत स्टोर किया गया XSS का मतलब है कि हमलावर को एक खाता की आवश्यकता नहीं है — वे बुकिंग, संपर्क, या अन्य इनपुट के माध्यम से एक दुर्भावनापूर्ण पेलोड सबमिट कर सकते हैं जो लेटपॉइंट द्वारा स्वीकार और स्थायी किया गया है। जब एक प्रशासक, एजेंट, या ग्राहक उस रिकॉर्ड को देखता है, तो दुर्भावनापूर्ण स्क्रिप्ट उनके ब्राउज़र संदर्भ में चलती है और उस उपयोगकर्ता के रूप में कार्य कर सकती है।.
चूंकि लेटपॉइंट उपयोगकर्ता द्वारा प्रदान किए गए डेटा (क्लाइंट नोट्स, अपॉइंटमेंट विवरण, एजेंट टिप्पणियाँ, कस्टम फ़ील्ड) को फ्रंटेंड और प्रशासनिक पैनलों में प्रदर्शित करता है, यह एक आकर्षक लक्ष्य है।.
यह आपके साइट के लिए क्यों महत्वपूर्ण है
- बुकिंग सिस्टम अक्सर ईमेल, कैलेंडर, और स्टाफ डैशबोर्ड के साथ एकीकृत होते हैं। एक सफल XSS निम्नलिखित का कारण बन सकता है:
- प्रमाणीकरण कुकीज़ या टोकन की चोरी, जिसके परिणामस्वरूप खाता समझौता।.
- मजबूर क्रियाएँ (CSRF), अदृश्य फ़ॉर्म, या क्लिकजैकिंग जो स्थायीता प्रदान करते हैं।.
- मैलवेयर, क्रिप्टोमाइनिंग स्क्रिप्ट, या दुर्भावनापूर्ण रीडायरेक्ट का इंजेक्शन जो उपयोगकर्ताओं और प्रतिष्ठा को नुकसान पहुँचाते हैं।.
- यदि एक व्यवस्थापक खाता समझौता कर लिया जाता है, तो हमलावर बैकडोर स्थापित कर सकता है, नए व्यवस्थापक उपयोगकर्ता बना सकता है, या वातावरण में घूम सकता है।.
- बिना प्रमाणीकरण वाले हमलावर बिना क्रेडेंशियल के पैलोड्स को बड़े पैमाने पर लगा सकते हैं।.
- संग्रहीत XSS डेटाबेस में बनी रहती है और इसे विशेषाधिकार प्राप्त उपयोगकर्ता द्वारा देखे जाने तक अनदेखा किया जा सकता है।.
ज्ञात संकेतक और CVSS व्याख्या
रिपोर्ट किया गया CVSS PR:N (कोई विशेषाधिकार आवश्यक नहीं) और UI:R (उपयोगकर्ता इंटरैक्शन आवश्यक) शामिल करता है। यह स्थिति से मेल खाता है: एक बिना प्रमाणीकरण वाला प्रतिकूल डेटा इंजेक्ट कर सकता है, लेकिन शोषण के लिए एक पीड़ित (अक्सर एक व्यवस्थापक) को संग्रहीत सामग्री लोड करने की आवश्यकता होती है।.
CVSS 7.1 एक उच्च प्रभाव को गोपनीयता और अखंडता पर दर्शाता है जब एक व्यवस्थापक पीड़ित होता है; व्यावहारिक जोखिम इस पर निर्भर करता है कि कौन प्रभावित सामग्री को देखता है।.
तकनीकी मूल कारण (सारांश)
सार्वजनिक खुलासे बताते हैं कि समस्या संग्रहीत उपयोगकर्ता इनपुट को प्रस्तुत करते समय अपर्याप्त आउटपुट एन्कोडिंग से उत्पन्न होती है। उचित शमन डेटा को HTML संदर्भों में प्रस्तुत करते समय एस्केप करना और संग्रहण या प्रदर्शन से पहले अविश्वसनीय इनपुट को फ़िल्टर या स्वच्छ करना है।.
सामान्य कोडिंग कमियों में शामिल हैं:
- एस्केप फ़ंक्शंस के बिना HTML में संग्रहीत सामग्री को प्रस्तुत करना।.
- व्यवस्थापक स्क्रीन (नोट्स, विवरण) में दिखाए गए टेक्स्ट फ़ील्ड में मनमाना HTML की अनुमति देना।.
- केवल क्लाइंट-साइड स्वच्छता पर निर्भर रहना, जिसे बायपास किया जा सकता है।.
शोषण परिदृश्य (एक हमलावर क्या कर सकता है)
नीचे वास्तविक हमले के प्रवाह हैं - कोई शोषण कोड प्रदान नहीं किया गया है, लेकिन इन्हें विश्वसनीय खतरों के रूप में मानें।.
- दुर्भावनापूर्ण बुकिंग सबमिशन:
- हमलावर एक बुकिंग या संपर्क प्रविष्टि को एक तैयार पैलोड के साथ एक फ्री-टेक्स्ट फ़ील्ड (जैसे, “नोट्स”, “विवरण”, “स्थान”) में सबमिट करता है। पैलोड डेटाबेस में संग्रहीत होता है।.
- व्यवस्थापक / एजेंट दृश्य:
- एक व्यवस्थापक या स्टाफ सदस्य लेटपॉइंट डैशबोर्ड या अपॉइंटमेंट विवरण पृष्ठ खोलता है जहाँ फ़ील्ड प्रदर्शित होता है; संग्रहीत स्क्रिप्ट उनके ब्राउज़र सत्र में निष्पादित होती है। परिणामों में सत्र कुकी चोरी और व्यवस्थापक पहुंच में वृद्धि शामिल है।.
- ग्राहक-समर्थित शोषण:
- यदि संग्रहीत सामग्री साइट आगंतुकों (सार्वजनिक बुकिंग सारांश, प्रशंसापत्र) के लिए प्रकट होती है, तो ग्राहकों को फ़िशिंग पृष्ठों पर पुनर्निर्देशित किया जा सकता है, धोखाधड़ी का सामना करना पड़ सकता है, या मैलवेयर परोसा जा सकता है।.
- श्रृंखला हमले:
- एक हमलावर चुराए गए क्रेडेंशियल्स या व्यवस्थापक पहुंच का उपयोग करके बैकडोर स्थापित करता है, फ़ाइलों को संशोधित करता है, या शेड्यूल किए गए कार्य बनाता है जो पैचिंग के बाद भी बने रहते हैं।.
पहचान: अभी क्या देखना है
पहचान को प्राथमिकता दें। सफाई करने का प्रयास करने से पहले फ़ाइल और DB बैकअप बनाएं।.
- संदिग्ध HTML/स्क्रिप्ट पैटर्न के लिए डेटाबेस की खोज करें
स्क्रिप्ट टैग या संदिग्ध विशेषताओं के लिए संभावित तालिकाओं और कॉलमों की खोज करने के लिए SQL का उपयोग करें। उदाहरण SQL (तालिका/कॉलम नामों को आपके DB से मेल खाने के लिए संशोधित करें; पहले BACKUP करें):
SELECT ID, post_content FROM wp_posts WHERE post_content LIKE '%<script%';प्लगइन-विशिष्ट तालिकाओं के लिए, उन फ़ील्ड्स की खोज करें जिनमें नोट्स, विवरण, या कस्टम डेटा शामिल हैं:
SELECT * FROM wp_latepoint_customers WHERE notes LIKE '%<script%'; SELECT * FROM wp_latepoint_appointments WHERE details LIKE '%<script%';यदि तालिका नामों के बारे में अनिश्चित हैं, तो हालिया DB डंप को निर्यात करें और “<script” या “onerror=” के लिए grep करें।.
- पहुंच और ऑडिट लॉग की जांच करें
बुकिंग एंडपॉइंट्स पर POST अनुरोधों की तलाश करें जिनमें पेलोड या एक ही IP से बार-बार सबमिशन हो। पैटर्न: बुकिंग फ़ॉर्म पर POST का बाढ़, संदिग्ध उपयोगकर्ता एजेंट, या एकल IP से उच्च-आवृत्ति अनुरोध।.
- एक प्रतिष्ठित वेबसाइट स्कैनर के साथ स्कैन करें
संग्रहीत दुर्भावनापूर्ण JS या इंजेक्टेड फ़ाइलों की पहचान करने के लिए एक विश्वसनीय मैलवेयर या भेद्यता स्कैनर चलाएं।.
- व्यवस्थापक स्क्रीन की जांच करें
हाल की बुकिंग, ग्राहक नोट्स, और कस्टम फ़ील्ड्स की मैन्युअल समीक्षा करें ताकि अप्रत्याशित HTML की जांच की जा सके। नए व्यवस्थापक उपयोगकर्ताओं, अप्रत्याशित शेड्यूल किए गए कार्यों (क्रोन प्रविष्टियाँ), या संशोधित प्लगइन फ़ाइलों की जांच करें।.
- खाता समझौता के संकेतों की तलाश करें
अप्रत्याशित व्यवस्थापक लॉगिन, सामग्री में परिवर्तन, या नए स्थापित प्लगइन्स/थीम्स लाल झंडे हैं।.
तात्कालिक उपाय (यह अभी करें)
यदि आप तुरंत LatePoint 5.2.6 में अपग्रेड नहीं कर सकते हैं, तो जोखिम को कम करने के लिए इन नियंत्रणों को लागू करें।.
- प्लगइन को अपडेट करें
प्राथमिक कार्रवाई: बैकअप और परीक्षण के बाद जितनी जल्दी हो सके LatePoint को 5.2.6 में अपडेट करें।.
- एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या वर्चुअल पैच लागू करें
LatePoint एंडपॉइंट्स के खिलाफ XSS पैटर्न वाले अनुरोधों को ब्लॉक करने के लिए WAF नियम कॉन्फ़िगर करें। वर्चुअल पैचिंग पैकेज को एप्लिकेशन तक पहुँचने से रोक सकती है जब तक आप अपडेट नहीं करते।.
- एंडपॉइंट एक्सेस को अक्षम या प्रतिबंधित करें
यदि बुकिंग एंडपॉइंट्स सार्वजनिक हैं, तो अस्थायी रूप से विश्वसनीय IPs तक पहुँच को प्रतिबंधित करें, CAPTCHA सक्षम करें, या अन्यथा स्वचालित सबमिशन को सीमित करें।.
- LatePoint फ़ील्ड में HTML/JS बंद करें
जहाँ संभव हो, नोट या संदेश फ़ील्ड को सामान्य पाठ में मजबूर करें। यदि प्लगइन में वह विकल्प नहीं है, तो अपने थीम में एक फ़िल्टरिंग हुक लागू करें या आउटपुट से पहले HTML को हटाने के लिए एक छोटा प्लगइन बनाएं।.
- प्रशासनिक खातों को मजबूत करें
दो-कारक प्रमाणीकरण लागू करें, पासवर्ड बदलें, और उच्च-विशेषाधिकार खातों के लिए सत्रों को अमान्य करें।.
- सामग्री सुरक्षा नीति (CSP)
इनलाइन स्क्रिप्ट के प्रभाव को कम करने के लिए एक प्रतिबंधात्मक CSP जोड़ें। उदाहरण हेडर (ध्यान से परीक्षण करें क्योंकि CSP वैध सुविधाओं को तोड़ सकता है):
सामग्री-सुरक्षा-नीति: डिफ़ॉल्ट-स्रोत 'स्वयं'; स्क्रिप्ट-स्रोत 'स्वयं' https:; ऑब्जेक्ट-स्रोत 'कोई नहीं'; फ़्रेम-पूर्वज 'कोई नहीं'; - लॉग की निगरानी करें और संदिग्ध खातों को लॉक करें
लॉगिंग बढ़ाएँ और असामान्य व्यवहार पर नज़र रखें। अस्थायी रूप से किसी भी संदिग्ध उपयोगकर्ता खातों को अक्षम करें।.
सुधार और सफाई चेकलिस्ट (समझौता के बाद के विचार)
यदि आप संग्रहीत XSS पैकेज पाते हैं और निष्पादन का संदेह करते हैं, तो इसे एक घटना के रूप में मानें:
- स्नैपशॉट बैकअप
फोरेंसिक विश्लेषण के लिए एक पूर्ण ऑफ़लाइन बैकअप (फाइलें + DB) बनाएं।.
- उपयोगकर्ता खातों और सत्रों का ऑडिट करें
प्रशासन और स्टाफ के लिए पासवर्ड रीसेट करें और सत्रों को अमान्य करें।.
- दुर्भावनापूर्ण सामग्री को हटा दें
डेटाबेस से संग्रहीत पैकेजों को खोजें और हटाएं। केवल दुर्भावनापूर्ण सामग्री को हटाने के लिए सतर्क रहें जबकि वैध डेटा को बनाए रखें।.
- बैकडोर के लिए फ़ाइलों को स्कैन करें
संशोधित कोर/प्लगइन/थीम फ़ाइलों, अपलोड में अप्रत्याशित PHP फ़ाइलों, और संदिग्ध क्रॉन जॉब्स की जाँच करें।.
- सर्वर लॉग और समझौते के संकेतों की समीक्षा करें
संदिग्ध अपलोड, क्रोन प्रविष्टियों, या संदिग्ध डोमेन के लिए आउटबाउंड कनेक्शनों की खोज करें।.
- समझौता किए गए घटकों को पुनर्स्थापित या बदलें।
यदि फ़ाइलें संशोधित की गई हैं, तो विश्वसनीय स्रोतों से पुनर्स्थापित करें या हटा दें और बदलें।.
- रिपोर्ट करें और सीखें
घटना का दस्तावेजीकरण करें, सीखे गए पाठों को लागू करें: विशेषाधिकारों को सीमित करें, सुरक्षित कोडिंग को लागू करें, और जहां संभव हो, पैचिंग को स्वचालित करने पर विचार करें।.
LatePoint को सुरक्षित रूप से अपडेट करने के तरीके (सिफारिश की गई कदम)
- सब कुछ बैकअप करें (फ़ाइलें + DB)।.
- पहले एक स्टेजिंग साइट पर अपडेट करें और बुकिंग प्रवाह पर पुनः परीक्षण करें।.
- रखरखाव विंडो के दौरान उत्पादन में प्लगइन अपडेट लागू करें।.
- व्यवस्थापक डैशबोर्ड, बुकिंग फ़ॉर्म, और ग्राहक कार्यप्रवाह का परीक्षण करें।.
- साइट को फिर से स्कैन करें ताकि यह पुष्टि हो सके कि कोई दुर्भावनापूर्ण पेलोड नहीं बचा है।.
पहचान प्रश्न और सहायक आदेश
चेकलिस्ट के लिए व्यावहारिक आदेश और प्रश्न। बैकअप के बाद या स्टेजिंग में चलाएँ।.
# डंप DB (उदाहरण)
-- LatePoint तालिकाओं में स्क्रिप्ट टैग के लिए खोजें (अपने स्कीमा के अनुसार समायोजित करें);
# WP-CLI: हाल के उपयोगकर्ताओं और सत्रों की सूची
# Apache/Nginx लॉग: संदिग्ध POSTs के लिए देखें
दीर्घकालिक रोकथाम: बुकिंग प्लगइन्स के लिए सुरक्षित कोडिंग और हार्डनिंग
- न्यूनतम विशेषाधिकार का सिद्धांत: व्यवस्थापक खातों को सीमित करें और क्रेडेंशियल्स को बार-बार बदलें।.
- सीमाओं पर स्वच्छता और एस्केप करें: सभी उपयोगकर्ता इनपुट को अविश्वसनीय मानें; संग्रहण से पहले स्वच्छता करें और आउटपुट पर एस्केप करें (उचित रूप से esc_html(), esc_attr(), wp_kses() का उपयोग करें)।.
- क्षमता जांच का उपयोग करें: संवेदनशील डेटा केवल उन उपयोगकर्ताओं को दिखाएँ जिनके पास उचित क्षमताएँ हैं।.
- CSP को लागू करें ताकि XSS के प्रभाव को कम किया जा सके।.
- सभी घटकों को अपडेट रखें: वर्डप्रेस कोर, प्लगइन्स, थीम, और PHP।.
- निरंतर निगरानी: फ़ाइल अखंडता, व्यवस्थापक लॉगिन, और परिवर्तन लॉग।.
- बुकिंग में व्यवधान से बचने के लिए अपडेट के लिए चरणबद्ध रोलआउट का उपयोग करें।.
- डिज़ाइन द्वारा सुरक्षा: उन प्लगइन्स को प्राथमिकता दें जो सुरक्षित आउटपुट एन्कोडिंग अपनाते हैं और HTML इनपुट को सीमित करते हैं।.
घटना प्रतिक्रिया प्लेबुक (संक्षिप्त)
- फ़ाइलों + DB का बैकअप लें।.
- यदि समझौता होने का संदेह हो तो साइट को रखरखाव मोड में डालें।.
- LatePoint को 5.2.6 में अपडेट करें (या यदि अपडेट तुरंत संभव नहीं है तो प्लगइन को निष्क्रिय करें)।.
- आगे के शोषण को रोकने के लिए वर्चुअल पैचिंग (WAF) या आक्रामक स्वच्छता नियम सक्षम करें।.
- DB से संग्रहीत दुर्भावनापूर्ण प्रविष्टियाँ हटा दें।.
- व्यवस्थापक क्रेडेंशियल्स को घुमाएं और सत्रों को अमान्य करें।.
- बैकडोर और संदिग्ध कोड परिवर्तनों के लिए स्कैन करें।.
- विश्वसनीय स्रोतों से समझौता किए गए प्लगइन्स/थीम को फिर से स्थापित करें।.
- यदि आवश्यक हो तो साफ बैकअप से पुनर्स्थापित करें।.
- घटना का दस्तावेजीकरण करें और सुरक्षा स्थिति की समीक्षा करें।.
कार्यों का उदाहरण समयरेखा (पहले 48 घंटे)
- घंटा 0–1: LatePoint की पहचान करें और प्लगइन संस्करण की जांच करें। बैकअप लें।.
- घंटा 1–3: यदि अपडेट तुरंत संभव नहीं है, तो वर्चुअल पैचिंग/WAF सक्षम करें और एंडपॉइंट्स को प्रतिबंधित करें। DB स्कैन शुरू करें।.
- घंटा 3–12: दुर्भावनापूर्ण पेलोड हटा दें, क्रेडेंशियल्स को घुमाएँ, सत्रों को अमान्य करें।.
- घंटा 12–24: स्टेजिंग में प्लगइन को 5.2.6 में अपडेट करें, परीक्षण करें, फिर उत्पादन में रोल करें।.
- दिन 2: पूर्ण मैलवेयर स्कैन, फ़ाइल अखंडता जांच, लॉग समीक्षा, घटना रिपोर्ट को अंतिम रूप दें।.
हितधारकों के साथ संवाद करें
यदि आप एक सार्वजनिक बुकिंग साइट संचालित करते हैं, तो आंतरिक टीमों (आईटी, समर्थन, संचार) को सूचित करें। यदि उपयोगकर्ता डेटा या ग्राहक प्रभावित हो सकते हैं, तो पारदर्शी संदेश तैयार करें जो तकनीकी विवरणों से बचता है जो हमलावरों की मदद कर सकते हैं जबकि उठाए गए सुधारात्मक कदमों को समझाता है।.
यदि आपको मदद की आवश्यकता है
यदि आपके पास आंतरिक क्षमता की कमी है, तो वर्डप्रेस विशेषज्ञता वाले एक प्रतिष्ठित घटना प्रतिक्रिया प्रदाता से संपर्क करें। ऐसे प्रदाताओं की तलाश करें जो प्राथमिकता तय कर सकें, वर्चुअल पैचिंग कर सकें, और दुर्भावनापूर्ण कोड हटा सकें। अप्रमाणित पक्षों के साथ संवेदनशील क्रेडेंशियल साझा न करें।.
अंतिम सिफारिशें (तत्काल प्राथमिकताएँ)
- अभी अपनी लेटपॉइंट संस्करण की जांच करें। यदि यह <= 5.2.5 है, तो साइट को जोखिम में मानें।.
- प्राथमिक सुधार के रूप में 5.2.6 में अपग्रेड करने की योजना बनाएं।.
- यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो शोषण को रोकने के लिए एक WAF या आक्रामक स्वच्छता नियम सक्षम करें।.
- संग्रहीत पेलोड के लिए स्कैन करें और उन्हें हटा दें, उच्च-विशेषाधिकार क्रेडेंशियल्स को घुमाएँ, और प्रशासनिक गतिविधि का ऑडिट करें।.
- परतदार रक्षा का उपयोग करें: पैचिंग + WAF/वर्चुअल पैचिंग + निगरानी + सुरक्षित कोडिंग।.
समापन नोट
बुकिंग सिस्टम अक्सर लक्षित होते हैं क्योंकि वे ग्राहक डेटा और स्टाफ कार्यप्रवाह को संभालते हैं। एक अप्रमाणित संग्रहीत XSS जैसे CVE-2026-0617 गंभीर है, लेकिन त्वरित पैचिंग, वर्चुअल पैचिंग, और सावधानीपूर्वक घटना प्रतिक्रिया जोखिम और पुनर्प्राप्ति समय को कम करती है। यदि आपको लॉग से संकेतों का विश्लेषण करने में सहायता की आवश्यकता है या शमन में मदद की आवश्यकता है, तो तुरंत एक विश्वसनीय सुरक्षा पेशेवर से संपर्क करें।.
— हांगकांग सुरक्षा विशेषज्ञ