| प्लगइन का नाम | मेल मिंट |
|---|---|
| कमजोरियों का प्रकार | एसक्यूएल इंजेक्शन |
| CVE संख्या | CVE-2026-1258 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2026-02-13 |
| स्रोत URL | CVE-2026-1258 |
महत्वपूर्ण अपडेट — मेल मिंट प्लगइन में SQL इंजेक्शन (CVE-2026-1258): वर्डप्रेस साइट के मालिकों और प्रशासकों को अब क्या करना चाहिए
तारीख: 13 फरवरी 2026
शोधकर्ता: पाओलो ट्रेसो (रिपोर्ट किया गया)
प्रभावित प्लगइन: मेल मिंट (वर्डप्रेस प्लगइन) — संस्करण <= 1.19.2
में ठीक किया गया: 1.19.3
गंभीरता/स्कोर: CVSS 7.6 (उच्च — इंजेक्शन), आवश्यक विशेषाधिकार: प्रशासक
लेखक: एक हांगकांग सुरक्षा विशेषज्ञ। यह सलाह तकनीकी जोखिम, संभावित हमले के रास्ते, पहचान संकेतक और साइट के मालिकों, एजेंसियों और एपीएसी क्षेत्र में होस्टिंग ऑपरेटरों के लिए लक्षित एक परिचालन शमन और पुनर्प्राप्ति योजना का सारांश प्रस्तुत करती है। मार्गदर्शन शोषण विवरणों से बचता है और सुरक्षित, क्रियाशील कदमों पर ध्यान केंद्रित करता है।.
कार्यकारी सारांश (त्वरित क्रियाएँ)
- तुरंत मेल मिंट को संस्करण 1.19.3 या बाद के संस्करण में अपडेट करें। यह आधिकारिक समाधान है।.
- यदि आप तुरंत अपडेट नहीं कर सकते: प्रशासनिक पहुंच को सीमित करें, प्लगइन के API एंडपॉइंट्स को अक्षम या सीमित करें, और संदिग्ध पेलोड को रोकने के लिए परिधीय सुरक्षा (WAF/वर्चुअल पैचिंग) लागू करें जबकि आप अपडेट तैयार कर रहे हैं।.
- सभी प्रशासक खातों का ऑडिट करें और सभी प्रशासकों के लिए क्रेडेंशियल्स को घुमाएँ।.
- पूर्ण मैलवेयर और अखंडता स्कैन चलाएँ और संदिग्ध गतिविधि या डेटाबेस विसंगतियों के लिए लॉग की समीक्षा करें।.
- यदि आप समझौता का पता लगाते हैं, तो साइट को अलग करें (रखरखाव मोड या नेटवर्क अलगाव), एक फोरेंसिक स्नैपशॉट बनाएं, और सफाई या पुनर्स्थापना से पहले एक घटना प्रतिक्रिया योजना का पालन करें।.
यह कमजोरी क्या है?
- कमजोरियों का प्रकार: प्रमाणित SQL इंजेक्शन (OWASP इंजेक्शन)।.
- स्थान: कई प्लगइन-प्रदानित API एंडपॉइंट्स जो SQL क्वेरी में बाद में उपयोग किए जाने वाले पैरामीटर स्वीकार करते हैं।.
- आवश्यक विशेषाधिकार: प्रशासक (कमजोर कोड पथ तक पहुँचने के लिए एक प्रमाणित प्रशासक की आवश्यकता है)।.
- प्रभाव: एक प्रमाणित हमलावर API अनुरोधों को तैयार कर सकता है जो SQL लॉजिक को हेरफेर करते हैं, संभावित रूप से डेटाबेस की सामग्री को पढ़ने या संशोधित करने की अनुमति देते हैं।.
- CVE: CVE-2026-1258
- प्रभावित संस्करण: मेल मिंट <= 1.19.2
- में ठीक किया गया: 1.19.3
हालांकि शोषण के लिए प्रशासक स्तर की पहुंच की आवश्यकता होती है, SQL इंजेक्शन का प्रभाव महत्वपूर्ण है: सीधे डेटाबेस पढ़ने/लिखने से उपयोगकर्ता डेटा, क्रेडेंशियल्स और रहस्यों का खुलासा हो सकता है, या स्थायी बैकडोर डालने की अनुमति मिल सकती है।.
आपको परवाह क्यों करनी चाहिए, भले ही शोषण के लिए प्रशासनिक विशेषाधिकार की आवश्यकता हो
यह मानने की गलती न करें कि “केवल प्रशासन” का मतलब कम जोखिम है। व्यावहारिक वास्तविकताएँ इसे गंभीर बनाती हैं:
- प्रशासनिक क्रेडेंशियल्स अक्सर फ़िशिंग, क्रेडेंशियल स्टफिंग और पार्श्व आंदोलन के द्वारा लक्षित होते हैं।.
- प्रतिनिधि या गलत कॉन्फ़िगर की गई पहुँच (ठेकेदार, स्वचालन खाते, होस्टिंग स्टाफ) हमले की सतह को बढ़ाती है।.
- SQL इंजेक्शन संवेदनशील डेटा के सीधे निष्कर्षण की अनुमति देता है: ईमेल, पासवर्ड हैश, API कुंजी, भुगतान विवरण।.
- प्रशासनिक पहुँच वाले हमलावर शेड्यूल किए गए कार्यों, दुर्भावनापूर्ण पोस्ट या फ़ाइल संशोधनों के माध्यम से स्थायीता बना सकते हैं।.
- सार्वजनिक प्रकटीकरण के बाद, स्वचालित स्कैनर ज्ञात कमजोर संस्करणों की तेजी से जांच करते हैं - शोषण की खिड़की छोटी होती है।.
यथार्थवादी हमले के परिदृश्य
- लक्षित समझौता: एक प्रशासक को फ़िश किया जाता है; हमलावर प्रशासनिक क्रेडेंशियल्स का उपयोग करके कमजोर API एंडपॉइंट्स को कॉल करता है और SQL इंजेक्शन के माध्यम से डेटा निकालता है।.
- एजेंसी/मल्टी-साइट सेटअप में विशेषाधिकार का दुरुपयोग: एक समझौता किए गए ठेकेदार खाते का उपयोग किया जाता है जिसमें प्रशासनिक जैसे विशेषाधिकार होते हैं ताकि क्रेडेंशियल्स को इकट्ठा किया जा सके या साइट कॉन्फ़िगरेशन को बदला जा सके।.
- पोस्ट-शोषण स्थिरता: पुनः प्राप्त SMTP/API क्रेडेंशियल्स या अन्य रहस्यों का उपयोग शेड्यूल किए गए कार्यों को लगाने या लंबे समय तक पहुँच के लिए पोस्ट/थीम में PHP कोड इंजेक्ट करने के लिए किया जाता है।.
- डेटा चोरी और नियामक जोखिम: मेलिंग सूचियों, न्यूज़लेटर डेटा या PII का निष्कर्षण अनुपालन उल्लंघनों और प्रतिष्ठा को नुकसान पहुंचाता है।.
समझौते के संकेत (IoCs) और क्या देखना है
यदि आप Mail Mint <= 1.19.2 चलाते हैं, तो जाँच करें:
- असामान्य API ट्रैफ़िक: Mail Mint एंडपॉइंट्स पर POST/GET अनुरोध जो प्रशासनिक खातों द्वारा शुरू किए गए हैं जिन्हें आप नहीं पहचानते; पैरामीटर जिनमें SQL मेटा-चर या कीवर्ड शामिल हैं।.
- डेटाबेस विसंगतियाँ: अप्रत्याशित प्रश्न, बार-बार SQL त्रुटियाँ, डुप्लिकेट प्रविष्टियाँ, या DB लॉग में असामान्य SELECTs।.
- नए या संशोधित प्रशासनिक उपयोगकर्ता: हाल ही में बनाए गए प्रशासनिक खाते, या अजीब IPs या समय से प्रशासनिक लॉगिन।.
- अप्रत्याशित सामग्री या फ़ाइलें: बेस64-कोडित कोड, eval() उपयोग, या बाहरी कमांड-और-नियंत्रण होस्ट के संदर्भ वाले पोस्ट/पृष्ठ/थीम/प्लगइन।.
- आउटबाउंड एक्सफिल्ट्रेशन: अप्रत्याशित SMTP/HTTP ट्रैफ़िक जो डेटा को साइट से बाहर भेज रहा है।.
- स्कैनर/बैकडोर झंडे: मैलवेयर स्कैनर द्वारा बदले गए कोर/प्लगइन/थीम फ़ाइलों, अपलोड में संदिग्ध PHP, या अज्ञात अनुसूचित कार्यों को झंडा लगाना।.
क्रिया: यदि आप संदिग्ध संकेतक पाते हैं तो लॉग को संरक्षित करें और सुधार से पहले फोरेंसिक स्नैपशॉट लें।.
तात्कालिक शमन चेकलिस्ट
यदि आप उत्पादन पर Mail Mint <= 1.19.2 पाते हैं, तो प्राथमिकता क्रम में ये कदम उठाएं:
- अपडेट: प्लगइन को 1.19.3 (या बाद में) जितनी जल्दी हो सके अपग्रेड करें। यदि आवश्यक हो तो स्टेजिंग में परीक्षण करें, लेकिन उच्च-जोखिम साइटों को प्राथमिकता दें।.
- व्यवस्थापक पहुंच सीमित करें: अस्थायी रूप से अप्रयुक्त प्रशासनिक खातों को निष्क्रिय या लॉक करें; मजबूत पासवर्ड लागू करें और क्रेडेंशियल्स को घुमाएं; सभी प्रशासकों के लिए 2FA की आवश्यकता करें।.
- रहस्यों को घुमाएं: यदि आप समझौता होने का संदेह करते हैं तो DB क्रेडेंशियल्स, API कुंजी और प्लगइन सेटिंग्स में संग्रहीत किसी भी क्रेडेंशियल को घुमाएं।.
- परिधीय सुरक्षा (WAF / वर्चुअल पैचिंग): प्लगइन एंडपॉइंट्स पर संदिग्ध पेलोड को ब्लॉक करने के लिए लक्षित नियम लागू करें और अपडेट करते समय प्रशासन/API अनुरोधों की दर-सीमा निर्धारित करें।.
- स्कैन और ऑडिट: फ़ाइल अखंडता और मैलवेयर स्कैन चलाएं; नए प्रशासनिक उपयोगकर्ताओं और असामान्य अनुसूचित कार्यों की खोज करें; एक्सफिल्ट्रेशन के सबूत के लिए लॉग की समीक्षा करें।.
- यदि आवश्यक हो तो सीमित करें: साइट को रखरखाव मोड में डालें या इसे अलग करें, स्नैपशॉट बनाएं, और घटना प्रतिक्रिया प्रक्रियाओं का पालन करें।.
- हितधारकों को सूचित करें: यदि व्यक्तिगत डेटा उजागर हो सकता है, तो कानूनी सूचना दायित्वों का पालन करें और आवश्यकतानुसार प्रभावित पक्षों को सूचित करें।.
WAF और वर्चुअल पैचिंग - कैसे परिधीय नियंत्रण जोखिम को कम करते हैं
एक सही तरीके से कॉन्फ़िगर किया गया वेब एप्लिकेशन फ़ायरवॉल (WAF) पैच और सफाई करते समय तत्काल जोखिम में कमी प्रदान कर सकता है। वर्चुअल पैचिंग परिधि पर दुर्भावनापूर्ण इनपुट को ब्लॉक करता है और इसका उपयोग किया जा सकता है:
- ज्ञात मेल मिंट एंडपॉइंट्स के खिलाफ SQLi-जैसे पैटर्न से मेल खाने वाले अनुरोधों को ब्लॉक करें।.
- स्वचालित शोषण को धीमा करने के लिए व्यवस्थापक-उत्पन्न API कॉल्स की दर-सीमा निर्धारित करें।.
- असामान्य रूप से लंबे या संदिग्ध रूप से एन्कोडेड पैरामीटर मानों को अस्वीकार करें जो सामान्य उपयोग से भटकते हैं।.
- व्यवस्थापक खातों से उत्पन्न व्यवहार विसंगतियों की निगरानी करें।.
WAF नियमों को सावधानीपूर्वक समायोजित और परीक्षण करना चाहिए ताकि वैध ट्रैफ़िक को ब्लॉक करने से बचा जा सके। ब्लॉकिंग मोड में स्विच करने से पहले एक निगरानी अवधि का उपयोग करें।.
उच्च-स्तरीय WAF नियम अवधारणाएँ
- ऐसे लक्षित एंडपॉइंट पथ जैसे REST एंडपॉइंट या व्यवस्थापक-एजेक्स क्रियाएँ जो मेल मिंट द्वारा उपयोग की जाती हैं।.
- SQL कीवर्ड पैटर्न के लिए ARGS, REQUEST_BODY और हेडर की जांच करें जो उद्धरण/मेटा-चरित्र अनुक्रमों के साथ मिलकर हैं।.
- उचित अनुरोध थ्रेशोल्ड से अधिक होने वाली व्यवस्थापक कुकी-आधारित सत्रों को थ्रॉटल या चुनौती दें।.
- डबल-एन्कोडेड या नेस्टेड-एन्कोडेड पेलोड्स को ब्लॉक करें या अलर्ट करें जो SQL कीवर्ड में डिकोड होते हैं।.
चित्रात्मक ModSecurity-शैली का नियम (संकल्पना)
SecRule REQUEST_URI "@contains /wp-json/mailmint/" "id:900001,phase:2,pass,nolog,chain"
चेतावनी: यह एक चित्रात्मक उदाहरण है। किसी भी नियम का परीक्षण एक स्टेजिंग वातावरण में करें और झूठे सकारात्मक को कम करने के लिए समायोजित करें।.
डेवलपर मार्गदर्शन: प्लगइन को कैसे सुरक्षित किया जाना चाहिए था
डेवलपर्स को रक्षात्मक कोडिंग प्रथाओं का पालन करना चाहिए:
- पैरामीटरयुक्त क्वेरीज़ / तैयार बयानों का उपयोग करें (उदाहरण के लिए, $wpdb->prepare())।.
- सभी इनपुट को मान्य और स्वच्छ करें: प्रकार, लंबाई और अनुमत वर्णों को लागू करें।.
- व्यवस्थापक AJAX/REST एंडपॉइंट्स के लिए क्षमता जांच (current_user_can()) और नॉनस सत्यापन लागू करें।.
- API एंडपॉइंट्स के प्रदर्शन को सीमित करें: केवल व्यवस्थापक-केवल एंडपॉइंट्स को प्रतिबंधित रखें और मुक्त-फॉर्म SQL-जैसे पैरामीटर स्वीकार करने से बचें।.
- वर्डप्रेस को शक्ति देने वाले DB उपयोगकर्ता के लिए न्यूनतम विशेषाधिकार का उपयोग करें।.
- REST API स्कीमा को परिभाषित करें और पैरामीटर प्रकारों को लागू करने के लिए सफाई कॉलबैक का उपयोग करें।.
कोई भी कोड जो उपयोगकर्ता इनपुट को बिना तैयारी के जोड़कर SQL बनाता है, एक कमजोर बिंदु है और इसे ठीक किया जाना चाहिए।.
होस्ट और प्रबंधित सेवा प्रदाताओं के लिए पहचान मार्गदर्शन
होस्टिंग ऑपरेटर और MSP को चाहिए:
- कमजोर प्लगइन संस्करणों (Mail Mint <= 1.19.2) के लिए ग्राहक साइटों को स्कैन करें और मालिकों को तुरंत सूचित करें।.
- ईकॉमर्स या PII को संभालने वाली साइटों के लिए सुधार को प्राथमिकता दें।.
- ग्राहकों के अपडेट होने तक जोखिम को कम करने के लिए अस्थायी परिधीय सुरक्षा (WAF प्रोफाइल/वर्चुअल पैच) प्रदान करें।.
- यदि समझौता होने का संदेह हो तो फोरेंसिक स्नैपशॉट, लॉग संग्रह और घटना प्रतिक्रिया के लिए सहायता प्रदान करें।.
यदि आप समझौता हुए हैं तो घटना प्रतिक्रिया और पुनर्प्राप्ति
- ट्रायेज और अलग करें: साइट को ऑफलाइन या रखरखाव मोड में ले जाएं; जहां संभव हो बाहरी पहुंच को अवरुद्ध करें; एक पूर्ण स्नैपशॉट (फाइलें, DB, लॉग) बनाएं।.
- सबूत को संरक्षित करें: लॉग या बैकअप को अधिलेखित न करें; फोरेंसिक विश्लेषण के लिए प्रतियां बनाएं।.
- दायरा पहचानें: उन खातों, डेटा, या सिस्टम का निर्धारण करें जिनका उपयोग किया गया; असामान्य निर्यात या इंजेक्टेड सामग्री के लिए DB का निरीक्षण करें।.
- साफ़ करें और पुनर्स्थापित करें: यदि उपलब्ध हो तो एक ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें; अन्यथा सावधानीपूर्वक मैनुअल सफाई करें (संदिग्ध फाइलें हटाएं, संशोधित फाइलों को पूर्ववत करें, अनुसूचित कार्यों और DB प्रविष्टियों का निरीक्षण करें)।.
- क्रेडेंशियल्स को घुमाएं: व्यवस्थापक पासवर्ड, DB क्रेडेंशियल और सेटिंग्स में संग्रहीत किसी भी API कुंजी को रीसेट करें।.
- घटना के बाद की हार्डनिंग: 2FA को लागू करें, व्यवस्थापक की संख्या को कम करें, पासवर्ड नीतियों को कड़ा करें और होस्ट-स्तरीय नियंत्रण करें।.
- रिपोर्टिंग: यदि व्यक्तिगत डेटा उजागर हुआ है तो प्रभावित उपयोगकर्ताओं और नियामकों को सूचित करें, स्थानीय कानूनों और दायित्वों का पालन करते हुए।.
- सीखे गए पाठ: एक पोस्ट-मॉर्टम करें और अगले बार खुलासा और सुधार के बीच के समय को कम करने के लिए संचालन प्लेबुक को अपडेट करें।.
केवल अपडेट करना क्यों पर्याप्त नहीं हो सकता
प्लगइन को अपडेट करना अनिवार्य है, लेकिन यदि:
- साइट पहले से ही समझौता की गई थी - पैचिंग के बाद बैकडोर रह सकते हैं।.
- सक्रिय प्रशासन सत्र बने रह सकते हैं; पासवर्ड रीसेट करना और सत्रों को अमान्य करना आवश्यक है।.
- साझा या कमजोर क्रेडेंशियल का मतलब है कि हमलावरों ने ऐसे रहस्य एकत्र किए हो सकते हैं जिन्हें रोटेशन की आवश्यकता है।.
- निहित बैकडोर या निर्धारित कार्य एक साधारण प्लगइन अपडेट के बाद जीवित रह सकते हैं - पूर्ण अखंडता जांच की आवश्यकता है।.
दीर्घकालिक हार्डनिंग सिफारिशें
- न्यूनतम विशेषाधिकार का सिद्धांत: प्रशासनिक उपयोगकर्ताओं को कम करें और प्लगइन/थीम संपादन अधिकारों को प्रतिबंधित करें।.
- सभी प्रशासकों के लिए अनिवार्य 2FA।.
- नियमित प्लगइन सूची और चरणबद्ध अपडेट प्रक्रिया।.
- महत्वपूर्ण, प्रकट कमजोरियों के लिए आभासी पैचिंग करने में सक्षम परिधीय सुरक्षा बनाए रखें।.
- असामान्य प्रशासनिक गतिविधियों और आवधिक अखंडता स्कैन के लिए केंद्रीकृत लॉगिंग और अलर्टिंग।.
- फ़िशिंग जोखिम को कम करने के लिए प्रशासकों और ठेकेदारों के लिए सुरक्षा प्रशिक्षण।.
अक्सर पूछे जाने वाले प्रश्न
प्रश्न: यदि कमजोरियों के लिए प्रशासनिक पहुंच की आवश्यकता है, तो क्या मुझे अभी भी चिंता करनी चाहिए?
उत्तर: हाँ। प्रशासनिक क्रेडेंशियल आमतौर पर लक्षित होते हैं। SQL-स्तरीय पहुंच एक हमलावर को सीधे डेटाबेस पढ़ने/लिखने को नियंत्रित करने की अनुमति देती है। इसे उच्च जोखिम के रूप में मानें और जल्दी कार्रवाई करें।.
प्रश्न: क्या एक WAF मुझे पूरी तरह से सुरक्षित कर सकता है?
उत्तर: एक WAF एक मूल्यवान परत है और आभासी पैचिंग के माध्यम से कई हमले के पैटर्न को रोक सकता है, लेकिन यह तात्कालिक अपडेट, क्रेडेंशियल रोटेशन और पोस्ट-अपडेट सत्यापन के लिए एक विकल्प नहीं है। परतबद्ध प्रतिक्रिया के हिस्से के रूप में WAF नियंत्रण का उपयोग करें।.
प्रश्न: क्या Mail Mint को तुरंत अपडेट करना सुरक्षित है?
उत्तर: सामान्यतः हाँ - जहां संभव हो, रखरखाव विंडो में अपडेट करें। यदि आपको समझौता का संदेह है, तो पहले वातावरण का स्नैपशॉट लें और अपडेट से पहले या समानांतर में घटना प्रतिक्रिया के चरणों का पालन करें।.
असुरक्षित SQL उपयोग को सुधारने के लिए डेवलपर चेकलिस्ट
- SQL बयानों में उपयोगकर्ता इनपुट के किसी भी सीधे संयोजन को हटा दें।.
- सभी गतिशील SQL मानों के लिए $wpdb->prepare() और प्लेसहोल्डर का उपयोग करें।.
- REST API सैनीटाइजेशन कॉलबैक और टाइप किए गए पैरामीटर मान्यता का उपयोग करें।.
- प्रशासन-सम्पर्कित एंडपॉइंट्स पर क्षमता जांच और नॉनस जोड़ें।.
- अपेक्षित पैरामीटर मानों (पूर्णांक, व्हाइटलिस्टेड स्ट्रिंग्स) को सख्ती से मान्य करें।.
- यूनिट और इंटीग्रेशन परीक्षण जोड़ें जो सुनिश्चित करें कि दुर्भावनापूर्ण इनपुट अस्वीकृत हों।.
व्यावहारिक, गैर-विक्रेता कार्रवाई के लिए कॉल
तुरंत Mail Mint (1.19.3+) पर आधिकारिक पैच लागू करें। जब आप साइटों पर अपडेट तैयार और रोलआउट कर रहे हों, तो अस्थायी परिधीय नियम लागू करें, क्रेडेंशियल्स को घुमाएं, 2FA लागू करें और अखंडता स्कैन चलाएं। यदि आपके पास गहरे फोरेंसिक कार्य के लिए इन-हाउस विशेषज्ञता की कमी है, तो containment और recovery में सहायता के लिए एक अनुभवी WordPress घटना प्रतिक्रियाकर्ता या सुरक्षा सलाहकार को संलग्न करें।.
त्वरित चेकलिस्ट (कार्रवाई के लिए कॉपी-पेस्ट)
- [ ] पुष्टि करें कि क्या Mail Mint स्थापित है और स्थापित संस्करणों की जांच करें।.
- [ ] सभी साइटों पर Mail Mint को 1.19.3 (या बाद में) अपडेट करें।.
- [ ] यदि समझौता होने का संदेह है तो व्यवस्थापक और डेटाबेस क्रेडेंशियल्स को घुमाएं।.
- [ ] सभी प्रशासनिक उपयोगकर्ताओं के लिए मजबूत पासवर्ड लागू करें और 2FA सक्षम करें।.
- [ ] अपडेट करते समय परिधीय सुरक्षा (WAF/वर्चुअल पैच) लागू करें।.
- [ ] फ़ाइल अखंडता और मैलवेयर स्कैन चलाएं; संदिग्ध API या DB गतिविधियों के लिए लॉग की समीक्षा करें।.
- [ ] यदि आप समझौता होने का संदेह करते हैं तो तुरंत साक्ष्य स्नैपशॉट बनाएं; घटना प्रतिक्रिया प्रक्रियाओं का पालन करें।.
- [ ] प्रशासनिक उपयोगकर्ताओं का ऑडिट करें और अप्रयुक्त खातों को हटा दें; प्रशासनिक विशेषाधिकारों को न्यूनतम करें।.
- प्लगइन और थीम अपडेट के लिए एक कार्यक्रम बनाए रखें जिसमें स्टेजिंग सत्यापन हो।.
स्थानीय, अनुभवी सुरक्षा पेशेवरों से संपर्क करें जो हाथों-पर फोरेंसिक कार्य या पुनर्प्राप्ति सहायता प्रदान कर सकें। पैचिंग को प्राथमिकता दें लेकिन उल्लंघन की धारणा के साथ कार्य करें: पैच करें, पहचानें, सीमित करें, और विश्लेषण के लिए साक्ष्य संरक्षित करते हुए पुनर्स्थापित करें।.