| प्लगइन का नाम | मोरकन्वर्ट प्रो |
|---|---|
| कमजोरियों का प्रकार | टूटी हुई प्रमाणीकरण |
| CVE संख्या | CVE-2026-5722 |
| तात्कालिकता | उच्च |
| CVE प्रकाशन तिथि | 2026-05-05 |
| स्रोत URL | CVE-2026-5722 |
मोरकन्वर्ट प्रो (≤ 1.9.14) में ब्रोकन ऑथेंटिकेशन — यह CVE आपके साइट को कैसे प्रभावित करता है और अभी क्या करना है
कार्यकारी सारांश
एक महत्वपूर्ण ब्रोकन ऑथेंटिकेशन कमजोरियां (CVE‑2026‑5722) मोरकन्वर्ट प्रो संस्करणों ≤ 1.9.14 को प्रभावित करती हैं। बिना प्रमाणीकरण वाले अभिनेता प्रमाणीकरण जांचों को बायपास कर सकते हैं ताकि विशेषाधिकार प्राप्त क्रियाएं कर सकें — खाता अधिग्रहण, व्यवस्थापक निर्माण, स्थायी बैकडोर, या पूर्ण साइट समझौता सक्षम करना। यह समस्या 1.9.15 में पैच की गई है। जहां संभव हो तुरंत अपडेट करें। यदि आप अभी अपडेट नहीं कर सकते हैं, तो तात्कालिक उपाय लागू करें और नीचे दिए गए घटना प्रतिक्रिया चेकलिस्ट का पालन करें।.
यह क्यों महत्वपूर्ण है (संक्षिप्त)
ब्रोकन ऑथेंटिकेशन वर्डप्रेस प्लगइन्स के लिए सबसे खतरनाक दोषों में से एक है। एक बिना प्रमाणीकरण वाला हमलावर जो ऐसे बग का लाभ उठाता है, वह सामान्यतः विश्वसनीय व्यवस्थापकों के लिए आरक्षित क्रियाएं निष्पादित कर सकता है। बड़े पैमाने पर स्वचालित करना अक्सर तुच्छ होता है, जो इन कमजोरियों को सामूहिक शोषण अभियानों के लिए आकर्षक बनाता है। इस मुद्दे के लिए CVSS बहुत उच्च है (9.8), जो गंभीर प्रभाव की मजबूत संभावना को दर्शाता है।.
प्रभावित संस्करण और पैच
- प्रभावित: मोरकन्वर्ट प्रो — संस्करण ≤ 1.9.14
- पैच किया गया: 1.9.15 (जहां संभव हो तुरंत अपडेट करें)
- CVE: CVE‑2026‑5722
व्यावहारिक रूप से “ब्रोकन ऑथेंटिकेशन” क्या है?
प्लगइन कोड में इसका मतलब आमतौर पर सही जांचों के बिना विशेषाधिकार प्राप्त कार्यक्षमता का उजागर होना है। सामान्य मूल कारणों में शामिल हैं:
- विशेषाधिकार प्राप्त क्रियाएं करने से पहले गायब या गलत क्षमता जांचें।.
- अपर्याप्त अनुमति कॉलबैक के साथ उजागर AJAX क्रियाएं या REST API एंडपॉइंट्स।.
- ग्राहक द्वारा प्रदान किए गए मानों (नॉनसेस, कुकीज़) पर निर्भरता जो मान्य नहीं हैं।.
- लॉजिक जो मानता है कि अनुरोध एक प्रमाणीकरण किए गए ब्राउज़र सत्र से है केवल इसलिए कि यह POST का उपयोग करता है।.
जब ये जांचें अनुपस्थित या बायपास करने योग्य होती हैं, तो बिना प्रमाणीकरण वाले अनुरोध व्यवस्थापक उपयोगकर्ता बना सकते हैं, विकल्प बदल सकते हैं, फ़ाइलें अपलोड कर सकते हैं, या व्यवस्थापक कार्यक्षमता चला सकते हैं — प्रभावी रूप से हमलावरों को प्रशासनिक नियंत्रण सौंपना।.
हमलावर इसको कैसे शोषित करते हैं (सामान्य हमले का प्रवाह)
- हमलावर एक अप्रमाणित प्रवेश बिंदु (AJAX, REST मार्ग, या सीधे प्लगइन फ़ाइल) का पता लगाता है जो एक विशेषाधिकार प्राप्त ऑपरेशन करता है।.
- वे उस प्रवेश बिंदु के लिए बिना प्रमाणीकरण (कोई कुकी/मान्य सत्र नहीं) HTTP अनुरोध तैयार करते हैं यदि जांच गायब हैं।.
- सर्वर विशेषाधिकार प्राप्त क्रिया (व्यवस्थापक उपयोगकर्ता बनाना, सेटिंग्स बदलना, बैकडोर अपलोड करना) को निष्पादित करता है और सफलता लौटाता है।.
- हमलावर प्रशासन खाता या बैकडोर का उपयोग करके स्थिरता स्थापित करता है और नियंत्रण का विस्तार करता है।.
चूंकि कोई प्रमाणीकरण आवश्यक नहीं है, हजारों साइटों में स्वचालन सीधा है - त्वरित पैचिंग और शमन आवश्यक हैं।.
यदि शोषण किया गया तो संभावित प्रभाव
- नए व्यवस्थापक खातों का चुपचाप निर्माण।.
- मौजूदा खातों के पासवर्ड रीसेट या विशेषाधिकार वृद्धि।.
- मनमाने प्लगइन/थीम विकल्प परिवर्तन (दुष्ट स्क्रिप्ट का इंजेक्शन)।.
- यदि प्लगइन फ़ाइलें/सामग्री स्वीकार करता है तो दूरस्थ फ़ाइल अपलोड या मनमानी कोड निष्पादन।.
- साइट बैकडोरिंग और स्थिरता (वेबशेल, क्रोन-आधारित कॉलबैक)।.
- SEO स्पैम, दुष्ट रीडायरेक्ट, डेटा चोरी, या पूरी साइट पर कब्जा।.
यहां तक कि जब एक हमलावर तुरंत एक व्यवस्थापक नहीं बनाता है, वे एक बैकडोर छोड़ सकते हैं। शोषण के किसी भी संकेत को पूर्ण समझौता मानें जब तक कि अन्यथा साबित न हो।.
अभी जांचने के लिए समझौते के संकेत (IoCs)
- प्लगइन एंडपॉइंट्स, admin-ajax.php, या REST पथों पर अप्रत्याशित POST/GET अनुरोध। मान्य सत्र कुकी के बिना अनुरोधों की तलाश करें।.
- नए व्यवस्थापक उपयोगकर्ता (अपरिचित खातों के लिए उपयोगकर्ताओं की सूची की जांच करें)।.
- अज्ञात क्रोन कार्य या अनुसूचित घटनाएँ (अनुसूचित कार्यों के लिए wp_options की जांच करें)।.
- संशोधित प्लगइन/थीम/कोर फ़ाइल टाइमस्टैम्प या अप्रत्याशित फ़ाइल सामग्री।.
- फ़ाइलें जिनमें पैटर्न जैसे base64_eval, eval(base64_decode(…)), preg_replace with /e, या स्पष्ट वेबशेल हस्ताक्षर हैं।.
- साइट से आउटबाउंड कनेक्शनों में अचानक वृद्धि या असामान्य नेटवर्क गतिविधि।.
- संदिग्ध डेटाबेस प्रविष्टियाँ (स्पैमmy पोस्ट/पृष्ठ, बागी विकल्प)।.
- असामान्य IPs या भू-स्थान से लॉगिन घटनाएँ।.
यदि उपरोक्त में से कोई भी दिखाई देता है, तो समझें कि समझौता हुआ है और नीचे दिए गए घटना प्रतिक्रिया चेकलिस्ट के साथ आगे बढ़ें।.
तात्कालिक क्रियाएँ (0–60 मिनट)
- अपडेट यदि संभव हो तो तुरंत MoreConvert Pro को 1.9.15 पर अपडेट करें — पैचिंग सबसे अच्छा उपाय है।.
- 1. यदि आप अभी अपडेट नहीं कर सकते हैं, प्लगइन को अक्षम करें (WordPress डैशबोर्ड) या SFTP/SSH के माध्यम से प्लगइन फ़ोल्डर का नाम बदलें: wp-content/plugins/moreconvert-pro → moreconvert-pro.disabled।.
- .htaccess, nginx कॉन्फ़िगरेशन, या होस्टिंग नियंत्रण पैनल के माध्यम से wp-admin तक पहुँच को विश्वसनीय IP पते के एक छोटे सेट तक अस्थायी रूप से सीमित करें।.
- सभी व्यवस्थापक खातों के लिए पासवर्ड बदलें और wp-config.php में WordPress सॉल्ट्स (AUTH_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY, NONCE_KEY) को बदलें।.
- अज्ञात व्यवस्थापक खातों के लिए उपयोगकर्ताओं की समीक्षा करें — सबूत इकट्ठा करने से पहले खातों को तुरंत न हटाएँ; इसके बजाय अक्षम करें या पासवर्ड रीसेट करने के लिए मजबूर करें।.
- संदिग्ध अनुसूचित कार्यों की जाँच करें और उन्हें हटा दें।.
- यदि सक्रिय समझौता संदेहास्पद है, तो साइट को क्वारंटाइन करें (रखरखाव मोड या ऑफ़लाइन ले जाएँ) जबकि आप सुधार कर रहे हैं।.
छोटे से मध्यम अवधि के निवारण (यदि आप तुरंत पैच नहीं कर सकते)
जब तत्काल पैचिंग संभव नहीं हो, तो इन उपायों के साथ अपनी जोखिम को कम करें:
- कमजोर बिंदुओं और ज्ञात शोषण पैटर्न (नीचे उदाहरण) के लिए बिना प्रमाणीकरण वाले पहुँच को ब्लॉक करने के लिए फ़ायरवॉल/WAF नियम लागू करें।.
- गैर-लॉगिन उपयोगकर्ताओं के लिए व्यवस्थापक AJAX या प्लगइन अंत बिंदु पहुँच को अस्वीकार करें (ब्लॉक /wp-admin/admin-ajax.php POSTs जो लॉगिन कुकी की कमी है)।.
- सर्वर नियमों के माध्यम से प्लगइन निर्देशिका तक पहुँच को अस्थायी रूप से अस्वीकार करें: साइट के पैच होने तक /wp-content/plugins/moreconvert-pro/* तक सभी पहुँच अस्वीकार करें।.
- IP द्वारा REST अंत बिंदुओं को सीमित करें या सर्वर-साइड अनुमति जांचें जो प्लगइन-जोड़े गए मार्गों के लिए प्रमाणीकरण की आवश्यकता होती है।.
- अपलोड नियमों को मजबूत करें: अपलोड निर्देशिकाओं में PHP निष्पादन को रोकें और अनुमत MIME प्रकारों को सीमित करें।.
- व्यवस्थापक खातों के लिए बहु-कारक प्रमाणीकरण सक्षम करें ताकि नए बनाए गए खाते बिना दूसरे कारक के उपयोग न किए जा सकें।.
सुझाए गए WAF/सर्वर नियम (व्यावहारिक उदाहरण)
नीचे आपके WAF, ModSecurity, या वेब सर्वर में लागू करने के लिए सामान्य नियम पैटर्न हैं। अपने वातावरण के लिए URIs और पैरामीटर समायोजित करें।.
- प्लगइन प्रशासन अंत बिंदुओं (सामान्य) के लिए बिना प्रमाणीकरण वाले पहुंच को ब्लॉक करें।
- स्थिति: /wp-admin/admin-ajax.php पर अनुरोध या /wp-json/* के तहत पथ जो प्लगइन को संदर्भित करते हैं और कोई वर्डप्रेस प्रमाणीकरण कुकी मौजूद नहीं है (wordpress_logged_in_* गायब)।.
- क्रिया: ब्लॉक करें (403)।.
- भूमिका/उपयोगकर्ता निर्माण का प्रयास करने वाले संदिग्ध पैरामीटर को ब्लॉक करें।
- स्थिति: शरीर या क्वेरी में पैरामीटर नाम होते हैं जैसे role=administrator या user_role=administrator या create_user=true या user_login=admin।.
- क्रिया: ब्लॉक और लॉग करें।.
- प्लगइन PHP फ़ाइलों के लिए सीधे पहुंच को अस्वीकार करें
- स्थिति: अनुरोध URI ^/wp-content/plugins/moreconvert-pro/.*\.php$ से मेल खाता है।
- क्रिया: गैर-प्रशासक IPs के लिए 403 लौटाएं (या सभी जब तक पैच नहीं किया जाता)।.
- अपेक्षित क्रियाओं के लिए nonce की उपस्थिति को लागू करें।
- स्थिति: admin-ajax.php पर POST जहां क्रिया प्लगइन क्रिया नामों से मेल खाती है और _wpnonce हेडर/पैरामीटर गायब या अमान्य है।.
- क्रिया: ब्लॉक करें।.
- संदिग्ध अंत बिंदुओं की दर सीमा निर्धारित करें।
- स्थिति: Y सेकंड में एकल IP से उसी अंत बिंदु पर > X अनुरोध।.
- क्रिया: थ्रॉटल या ब्लॉक करें।.
- ज्ञात शोषण हस्ताक्षर को ब्लॉक करें।
- स्थिति: अनुरोध पेलोड में स्ट्रिंग्स होती हैं जैसे eval(base64_decode, base64_eval, preg_replace(.*’/e’), या अन्य वेबशेल पैटर्न।.
- क्रिया: अवरुद्ध करें और अलर्ट करें।.
- अस्थायी रूप से REST मार्गों को अस्वीकार करें।
- स्थिति: URI /wp-json/moreconvert-pro या /wp-json/moreconvert/ से शुरू होता है।
- क्रिया: पैच होने तक 401 या 403।.
उदाहरण ModSecurity छद्म-नियम:
SecRule REQUEST_URI "@rx /wp-content/plugins/moreconvert-pro/|/wp-json/.+moreconvert" "id:100001,phase:1,t:none,deny,log,msg:'MoreConvert Pro अंत बिंदुओं तक पहुंच को पैच होने तक ब्लॉक करें'"
यदि आप एक प्रबंधित WAF या एक फ़ायरवॉल प्लगइन का उपयोग करते हैं, तो इन्हें कस्टम हस्ताक्षरों के रूप में जोड़ें। सर्वर कॉन्फ़िगरेशन के लिए, nginx स्थान ब्लॉकों या Apache का उपयोग करें। FilesMatch/निर्देशिका एक्सेस से इनकार करने के लिए निर्देश।.
पूर्ण घटना प्रतिक्रिया चेकलिस्ट (सिफारिश की गई अनुक्रम)
- ट्रायेज़ और सबूत संग्रह
- संदिग्ध समय विंडो को कवर करने वाले सर्वर लॉग्स (एक्सेस, त्रुटि, PHP) को संरक्षित करें।.
- डेटाबेस का निर्यात करें और विश्लेषण के लिए साइट फ़ाइलों को एक संगरोध स्थान (केवल पढ़ने के लिए) में कॉपी करें।.
- संदिग्ध गतिविधि के लिए टाइमस्टैम्प, आईपी, अनुरोध URI और उपयोगकर्ता एजेंट रिकॉर्ड करें।.
- संकुचन
- पैच लागू करें → यदि संभव हो तो प्लगइन को 1.9.15 में अपडेट करें।.
- यदि संभव नहीं है: प्लगइन को अक्षम करें या सर्वर/WAF नियमों के माध्यम से इसके निर्देशिका को ब्लॉक करें।.
- यदि सक्रिय शोषण या सामूहिक विकृति स्पष्ट है तो साइट को ऑफ़लाइन ले जाएं।.
- उन्मूलन
- वेबशेल, अपरिचित व्यवस्थापक उपयोगकर्ताओं और दुर्भावनापूर्ण अनुसूचित कार्यों को हटा दें।.
- साफ़ बैकअप से संशोधित कोर/प्लगइन/थीम फ़ाइलों को पुनर्स्थापित करें या मूल पैकेजों के खिलाफ सत्यापित करें।.
- दुर्भावनापूर्ण डेटाबेस प्रविष्टियों को साफ़ करें (स्पैम पोस्ट, बागी विकल्प)।.
- पुनर्प्राप्ति
- आधिकारिक स्रोत से पैच किया गया प्लगइन फिर से स्थापित करें।.
- सभी व्यवस्थापक पासवर्ड बदलें और wp-config.php में वर्डप्रेस सॉल्ट अपडेट करें।.
- किसी भी उजागर API कुंजी या टोकन को फिर से जारी करें।.
- फ़ाइल अनुमतियों की जांच करें और सुनिश्चित करें कि उपयुक्त अपलोड निर्देशिकाओं में PHP निष्पादन अक्षम है।.
- घटना के बाद की कठिनाई और निगरानी
- सभी प्रशासनिक खातों के लिए दो-कारक प्रमाणीकरण सक्षम करें।.
- जब संभव हो, आईपी द्वारा व्यवस्थापक क्षेत्र की पहुंच को प्रतिबंधित करें।.
- केंद्रीकृत लॉगिंग सक्षम करें और संदिग्ध उपयोगकर्ता निर्माण, फ़ाइल परिवर्तनों या सामूहिक आउटबाउंड ट्रैफ़िक के लिए अलर्ट बनाएं।.
- लम्बित बैकडोर के लिए पूर्ण सुरक्षा ऑडिट या कोड समीक्षा करें।.
- सूचनाएँ और रिपोर्टिंग
- यदि उपयोगकर्ता डेटा प्रभावित हुआ है, तो लागू प्रकटीकरण और कानूनी आवश्यकताओं का पालन करें।.
- containment और नेटवर्क-स्तरीय उपायों में सहायता के लिए अपने होस्टिंग प्रदाता को सूचित करें।.
- अपने सुरक्षा टीमों के साथ IoCs साझा करें ताकि आपके संपत्ति में पहचान में मदद मिल सके।.
डेवलपर्स के लिए: भविष्य में समान मुद्दों को कैसे रोकें
- क्षमता जांच: हमेशा current_user_can() का उपयोग करें जिसमें स्थिति को संशोधित करने के लिए एक विशिष्ट क्षमता हो।.
- नॉनसेस: wp_verify_nonce() के माध्यम से फॉर्म और AJAX अनुरोधों के लिए नॉनसेस की पुष्टि करें। नॉनसेस एक पूर्ण रक्षा नहीं हैं लेकिन CSRF के खिलाफ मदद करते हैं।.
- REST अनुमति कॉलबैक: उचित permission_callback फ़ंक्शन प्रदान करें जो वर्तमान उपयोगकर्ता और क्षमता की पुष्टि करते हैं।.
- एक्सपोजर को सीमित करें: सामान्य एंडपॉइंट्स के माध्यम से प्रशासनिक कार्यक्षमता को उजागर न करें; विशेषाधिकार प्राप्त लॉजिक के लिए प्रमाणीकरण की आवश्यकता करें।.
- न्यूनतम विशेषाधिकार का सिद्धांत: केवल तब प्रशासनिक स्तर के कार्य करें जब स्पष्ट रूप से आवश्यक और प्रलेखित हो।.
- इनपुट मान्यता और स्वच्छता: सभी इनपुट को मान्य और स्वच्छ करें; क्षमताओं या भूमिकाओं के लिए कभी भी क्लाइंट-प्रदत्त मानों पर भरोसा न करें।.
- सुरक्षा समीक्षा: अपनी रिलीज़ प्रक्रिया में सुरक्षा समीक्षाएँ और स्थैतिक विश्लेषण शामिल करें।.
होस्टर्स और MSSPs: बड़े पैमाने पर कैसे प्रतिक्रिया दें
- तेजी से शोषण हस्ताक्षर को अवरुद्ध करने के लिए वैश्विक WAF नियम लागू करें, फिर ग्राहक साइटों के बीच staggered अपडेट का समन्वय करें।.
- शोषण फिंगरप्रिंट के लिए नेटवर्क-स्तरीय अवरोध का उपयोग करें और साइट के मालिकों को स्पष्ट सुधार निर्देशों के साथ सूचित करें।.
- कमजोर प्लगइन संस्करणों का पता लगाने के लिए स्वचालित स्कैनिंग प्रदान करें और प्रभावित ग्राहकों को प्राथमिकता वाले सूचनाएँ जारी करें।.
- सक्रिय रूप से शोषित ग्राहकों के लिए आपातकालीन अलगाव या फ्रीजिंग सेवाएँ प्रदान करें।.
हार्डनिंग चेकलिस्ट (दीर्घकालिक)
- WordPress कोर, थीम और प्लगइन्स को अद्यतित रखें।.
- अप्रयुक्त प्लगइन्स को निष्क्रिय और हटा दें।.
- मजबूत पासवर्ड, अद्वितीय व्यवस्थापक उपयोगकर्ता नाम, और दो-कारक प्रमाणीकरण लागू करें।.
- जहां संभव हो, विश्वसनीय IPs तक व्यवस्थापक पहुंच सीमित करें।.
- नियमित रूप से फ़ाइलों और डेटाबेस को विसंगतियों के लिए स्कैन करें।.
- अनुसूचित बैकअप बनाए रखें और नियमित रूप से पुनर्स्थापनों का परीक्षण करें।.
- लॉगिन प्रयासों, फ़ाइल परिवर्तनों और क्रॉन गतिविधियों की निगरानी करें।.
- अनुमत फ़ाइल प्रकारों और प्लगइन अपलोड के लिए एक अनुमति सूची लागू करें।.
पहचान और फोरेंसिक प्रश्न जो आपको पूछने चाहिए
- क्या नए व्यवस्थापक खाते बनाए गए थे? कब और किस IP से?
- क्या प्लगइन या थीम फ़ाइलों में संशोधन किया गया था? ताजा डाउनलोड या चेकसम से तुलना करें।.
- क्या डेटाबेस विकल्पों या पोस्ट में संदिग्ध सामग्री के साथ संशोधन किया गया था?
- क्या आउटगोइंग कनेक्शन शुरू किए गए थे (रिवर्स शेल या कॉलबैक)? नेटवर्क लॉग की जांच करें।.
- क्या अज्ञात स्क्रिप्ट की ओर इशारा करने वाले स्थायी अनुसूचित कार्य हैं?
- क्या wp-config.php में परिवर्तन किया गया है या क्या साल्ट अप्रत्याशित रूप से बदल गए हैं?
उत्तरों का दस्तावेजीकरण करें और पुनर्प्राप्ति और किसी भी रिपोर्टिंग दायित्वों के लिए साक्ष्य को संरक्षित करें।.
अब चलाने के लिए त्वरित चेकलिस्ट (कॉपी/पेस्ट)
- MoreConvert Pro को 1.9.15 (या उच्चतर) में अपडेट करें।.
- यदि आप अपडेट नहीं कर सकते: प्लगइन को निष्क्रिय करें या वेब सर्वर/WAF स्तर पर /wp-content/plugins/moreconvert-pro/* को ब्लॉक करें।.
- wp-config.php में सभी व्यवस्थापक पासवर्ड और वर्डप्रेस साल्ट को घुमाएं।.
- नए प्रशासनिक उपयोगकर्ताओं और अज्ञात अनुसूचित कार्यों के लिए स्कैन करें।.
- प्लगइन एंडपॉइंट्स को लक्षित करने वाले संदिग्ध POST/GET के लिए लॉग खोजें।.
- प्लगइन एंडपॉइंट्स पर अप्रमाणित पहुंच को अवरुद्ध करने वाले WAF/सर्वर नियम लागू करें (ऊपर नियम देखें)।.
- यदि आप समझौता का पता लगाते हैं: लॉग को संरक्षित करें, साइट को क्वारंटाइन करें, और घटना प्रतिक्रिया चेकलिस्ट का पालन करें।.
त्वरित शमन क्यों महत्वपूर्ण है
जब एक उच्च-गंभीरता की भेद्यता का खुलासा होता है, तो समय महत्वपूर्ण होता है। खुलासे और सामूहिक शोषण के बीच की खिड़की अक्सर केवल कुछ घंटे होती है। लक्षित अवरोध नियम लागू करना, पहुंच को प्रतिबंधित करना, और पैच को जल्दी लागू करना बड़े पैमाने पर समझौते के जोखिम को कम करता है।.
समापन नोट्स
CVE‑2026‑5722 दिखाता है कि गंभीर टूटे हुए प्रमाणीकरण दोष कितने गंभीर हो सकते हैं। समाधान मौजूद है - तुरंत MoreConvert Pro को 1.9.15 या बाद के संस्करण में अपडेट करें। यदि आप अभी पैच नहीं कर सकते हैं, तो शमन लागू करें और ऊपर दी गई घटना प्रतिक्रिया चेकलिस्ट का पालन करें। यदि आपको मदद की आवश्यकता है, तो अपने होस्टिंग प्रदाता या एक योग्य वर्डप्रेस सुरक्षा पेशेवर से संपर्क करें ताकि containment और remediation में सहायता मिल सके।.
— हांगकांग सुरक्षा विशेषज्ञ