| प्लगइन का नाम | नए उपयोगकर्ता अनुमोदन |
|---|---|
| कमजोरियों का प्रकार | टूटी हुई पहुंच नियंत्रण |
| CVE संख्या | CVE-2026-25390 |
| तात्कालिकता | मध्यम |
| CVE प्रकाशन तिथि | 2026-03-22 |
| स्रोत URL | CVE-2026-25390 |
नए उपयोगकर्ता अनुमोदन में टूटी हुई पहुंच नियंत्रण (CVE-2026-25390): वर्डप्रेस साइट मालिकों को अभी क्या करना चाहिए
एक हांगकांग सुरक्षा विशेषज्ञ द्वारा प्रकाशित — व्यावहारिक मार्गदर्शन, तात्कालिक निवारण, और वर्डप्रेस साइट मालिकों के लिए दीर्घकालिक सख्ती।.
कार्यकारी सारांश (tl;dr)
- नए उपयोगकर्ता अनुमोदन प्लगइन संस्करणों में एक टूटी हुई पहुंच नियंत्रण सुरक्षा दोष है ≤ 3.2.3 (3.2.4 में पैच किया गया)।.
- सब्सक्राइबर-स्तरीय खाते उन प्लगइन क्रियाओं को सक्रिय कर सकते हैं जो प्रशासकों के लिए निर्धारित हैं, जिससे अनधिकृत उपयोगकर्ता अनुमोदन और संभावित विशेषाधिकार वृद्धि का जोखिम होता है।.
- जहां संभव हो, तुरंत प्लगइन को 3.2.4 या बाद के संस्करण में अपडेट करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो निवारण लागू करें: प्लगइन को निष्क्रिय करें, नए पंजीकरण को निष्क्रिय करें, वेब सर्वर नियमों या WAF के माध्यम से प्लगइन के एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें, और निगरानी और लॉगिंग सक्षम करें।.
- समझौते का पता लगाने, घटनाओं पर प्रतिक्रिया देने, और भविष्य के जोखिम को कम करने के लिए सिस्टम को सख्त करने के लिए नीचे दिए गए मार्गदर्शन का उपयोग करें।.
टूटी हुई पहुंच नियंत्रण क्या है, साधारण शब्दों में?
टूटी हुई पहुंच नियंत्रण का मतलब है कि एक उपयोगकर्ता या घटक ऐसे कार्य कर सकता है जिन्हें करने की अनुमति नहीं होनी चाहिए। पहुंच नियंत्रण यह निर्धारित करता है कि कौन से कार्य किए जा सकते हैं—उपयोगकर्ताओं को अनुमोदित करना, सेटिंग्स बदलना, प्लगइनों को स्थापित करना, आदि। जब ये जांचें गायब होती हैं या बायपास की जा सकती हैं, तो निम्न-विशेषाधिकार वाले उपयोगकर्ता (या अनधिकृत अभिनेता) संवेदनशील संचालन कर सकते हैं।.
इस मामले में, नए उपयोगकर्ता अनुमोदन प्लगइन में एक अनुमोदन एंडपॉइंट यह सत्यापित करने में विफल रहता है कि कॉलर के पास आवश्यक विशेषाधिकार हैं या नहीं (उदाहरण के लिए, उचित क्षमता जांच या नॉनस सत्यापन)। एक सब्सक्राइबर खाता उस एंडपॉइंट को कॉल कर सकता है और उन खातों को अनुमोदित कर सकता है जिन्हें प्रशासक की स्पष्ट अनुमोदन की आवश्यकता होनी चाहिए।.
यह वर्डप्रेस साइटों के लिए क्यों महत्वपूर्ण है
- प्लगइन उपयोगकर्ता ऑनबोर्डिंग को नियंत्रित करता है: यदि अनुमोदन कार्यप्रवाह को बायपास किया जा सकता है, तो हमलावर आपके साइट पर स्थायी खाते प्राप्त कर सकते हैं।.
- व्यावहारिक दुरुपयोग: एक हमलावर एक खाता बना और अनुमोदित कर सकता है, या अन्य तैयार खातों को अनुमोदित कर सकता है, जिससे स्थिरता और अन्य दोषों के साथ मिलकर संभावित वृद्धि सक्षम होती है।.
- 12. यह भेद्यता बिना प्रमाणीकरण की है। हमलावर स्कैनिंग को स्वचालित कर सकते हैं और प्रमाणीकरण को बायपास किए बिना बड़े पैमाने पर शोषण कर सकते हैं। निम्न-विशेषाधिकार वाले खातों के लिए उपलब्ध सुरक्षा दोषों का स्वचालन और बड़े पैमाने पर शोषण करना आसान है।.
- पहचानना कठिन है: उपयोगकर्ता अनुमोदन स्थिति में छोटे परिवर्तन अनदेखे रह सकते हैं जब तक कि आप विशेष रूप से उनके लिए निगरानी नहीं कर रहे हों।.
सुरक्षा दोष का तकनीकी सार (गैर-शोषणकारी अवलोकन)
- एक AJAX या प्रशासनिक क्रिया एंडपॉइंट जो अनुमोदनों को संसाधित करता है, प्रभावी प्राधिकरण जांच को लागू नहीं करता है (जैसे, गायब
current_user_can()या नॉनस सत्यापन). - एंडपॉइंट ने सब्सक्राइबर-स्तरीय खातों से अनुरोध स्वीकार किए और कॉलर को एक प्रशासक के रूप में मानते हुए अनुमोदन लॉजिक को संसाधित किया।.
- परिणाम: सब्सक्राइबर खाते उपयोगकर्ता स्थिति (लंबित → अनुमोदित) बदल सकते थे या अन्य क्रियाएँ कर सकते थे जो सामान्यतः प्रशासकों तक सीमित थीं।.
यहाँ कोई प्रमाण-की-धारणा शोषण कोड प्रदान नहीं किया गया है। सुरक्षित रूप से सत्यापित करने के लिए, संस्करण नंबरों की समीक्षा करें और स्टेजिंग वातावरण पर गायब क्षमता या नॉनस जांच के लिए कोड समीक्षा करें।.
तात्कालिक, चरण-दर-चरण क्रियाएँ (पहले 24 घंटे)
- अपने प्लगइन संस्करण की जांच करें।.
WP Admin में लॉग इन करें → प्लगइन्स और नए उपयोगकर्ता अनुमोदन संस्करण की पुष्टि करें। यदि यह 3.2.4 या बाद का है, तो आप पैच किए गए हैं। यदि यह ≤ 3.2.3 है, तो तुरंत कार्रवाई करें।.
- यदि आप सुरक्षित रूप से अपडेट कर सकते हैं, तो 3.2.4 या बाद के संस्करण में अपडेट करें।.
अपडेट करना निश्चित समाधान है। जहां संभव हो, स्टेजिंग का उपयोग करें; यदि आपका वातावरण अनुमति देता है, तो तुरंत अपडेट करें और पंजीकरण और अनुमोदन प्रवाह का परीक्षण करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते: अस्थायी शमन विकल्प।.
- जब तक आप अपडेट नहीं कर सकते, प्लगइन को निष्क्रिय करें।.
- नए उपयोगकर्ता पंजीकरण को अक्षम करें (सेटिंग्स → सामान्य → सदस्यता: “कोई भी पंजीकरण कर सकता है” को अनचेक करें)।.
- वेब सर्वर नियमों (Apache/Nginx) के माध्यम से प्लगइन एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें:
- ज्ञात प्रशासक आईपी के अलावा प्लगइन फ़ाइलों तक पहुंच को अस्वीकृत करें।.
- कमजोर क्रिया एंडपॉइंट्स पर POST अनुरोधों को ब्लॉक करें।.
- यदि उपलब्ध हो तो WAF के साथ आभासी पैच या एज फ़िल्टरिंग लागू करें: विशिष्ट अनुमोदन क्रिया पैटर्न को ब्लॉक करें और उन एंडपॉइंट्स पर निम्न-विशिष्ट खातों से अनुरोधों को अस्वीकृत करें।.
- क्रेडेंशियल्स को घुमाएँ और प्रशासक खातों की जांच करें।.
सभी प्रशासक खातों और हाल ही में बनाए गए या परिवर्तित किसी भी खातों के लिए पासवर्ड रीसेट करें। यदि आपको जोखिम का संदेह है तो उच्च-विशिष्ट खातों के लिए सक्रिय सत्रों को मजबूर लॉगआउट करें।.
- उन्नत लॉगिंग और निगरानी सक्षम करें।.
जहां उपलब्ध हो, विस्तृत सर्वर एक्सेस लॉग और वर्डप्रेस ऑडिट लॉगिंग चालू करें। देखें:
- अप्रत्याशित अनुमोदित खाते।.
- सब्सक्राइबर खातों से admin-ajax.php या प्लगइन एंडपॉइंट्स पर कॉल।.
- पंजीकरण या लॉगिन गतिविधि में अचानक वृद्धि।.
वर्चुअल पैचिंग और WAF मार्गदर्शन (संकल्पना)
वर्चुअल पैचिंग कोने पर (WAF या वेब सर्वर नियमों के माध्यम से) स्थायी अपडेट लागू करते समय समय खरीद सकता है। यह पैचिंग का विकल्प नहीं है लेकिन तत्काल शोषण जोखिम को कम करता है।.
- प्लगइन के अनुमोदन क्रिया नामों या URIs के लिए अनुरोधों को ब्लॉक करें जब तक कि अनुरोध ज्ञात प्रशासन IPs से उत्पन्न न हों या एक मान्य प्रशासन nonce शामिल न हो।.
- सब्सक्राइबर भूमिका वाले प्रमाणित उपयोगकर्ताओं से अनुमोदन एंडपॉइंट्स को लक्षित करने वाले POST अनुरोधों को अस्वीकार करें।.
- स्वचालित शोषण को धीमा करने के लिए उपयोगकर्ता-स्वीकृति एंडपॉइंट्स के लिए अनुरोधों की दर-सीमा निर्धारित करें।.
- प्रशासन-उत्पन्न क्रियाओं के लिए अपेक्षित वर्डप्रेस nonces या उचित संदर्भकर्ताओं की कमी वाले अनुरोधों को ब्लॉक करें।.
- दोहराने वाले अपराधियों और असामान्य अनुमोदन पैटर्न की पहचान के लिए IP प्रतिष्ठा और व्यवहार-आधारित पहचान का उपयोग करें।.
यह कैसे पता करें कि क्या आप लक्षित या समझौता किए गए थे
इन समझौते के संकेतकों (IoCs) और संदिग्ध संकेतों की जांच करें:
- पिछले 24–72 घंटों में अप्रत्याशित रूप से “स्वीकृत” के रूप में चिह्नित नए उपयोगकर्ता खाते।.
- लॉग में प्रशासनिक क्रियाएं बिना मेल खाते प्रशासन सत्रों के रिकॉर्ड की गई।.
- सब्सक्राइबर खातों से admin-ajax.php या प्लगइन-विशिष्ट एंडपॉइंट्स के लिए अनुरोध।.
- हाल ही में बनाए गए नए प्रशासन या विशेषाधिकार प्राप्त खाते।.
- wp-content/plugins या wp-content/uploads में संशोधित या नए जोड़े गए PHP फ़ाइलें।.
- असामान्य अनुसूचित घटनाएँ (क्रोन) या थीम फ़ाइलों में इंजेक्ट किया गया कोड।.
- सर्वर लॉग में अप्रत्याशित आउटबाउंड कनेक्शन या कमांड निष्पादन ट्रेस।.
यह निर्धारित करने के लिए वेब सर्वर लॉग, वर्डप्रेस गतिविधि लॉग, और डेटाबेस उपयोगकर्ता मेटा (उपयोगकर्ता स्थिति कुंजी के लिए) की समीक्षा करें कि किसने कौन से खातों को कब अनुमोदित किया।.
उदाहरण फोरेंसिक चेकलिस्ट (यदि आपको समझौते का संदेह है तो क्या करें)
- प्रभावित साइट को अलग करें।. साइट को रखरखाव मोड में डालें या यदि संभव हो तो नेटवर्क से डिस्कनेक्ट करें।.
- लॉग को संरक्षित करें।. वेब सर्वर लॉग, WP गतिविधि लॉग और संबंधित डेटाबेस डंप को निर्यात करें जो प्रश्न में समय सीमा के लिए हैं।.
- अनधिकृत खातों की पहचान करें।. हाल ही में बनाए गए या अनुमोदित उपयोगकर्ताओं की सूची बनाएं जिनकी भूमिकाएँ ऊँची हैं और संदिग्ध खातों को अक्षम या लॉक करें।.
- क्रेडेंशियल्स रीसेट करें।. प्रशासकों के लिए पासवर्ड रीसेट करें और API कुंजी और सेवा क्रेडेंशियल्स को घुमाएँ।.
- मैलवेयर/बैकडोर के लिए स्कैन करें।. विश्वसनीय उपकरणों के साथ गहन स्कैन चलाएँ और अनधिकृत संशोधनों के लिए फ़ाइलों की समीक्षा करें।.
- यदि आवश्यक हो तो साफ़ बैकअप से पुनर्स्थापित करें।. यदि स्थायीता पाई जाती है और आप इसे आत्मविश्वास से हटा नहीं सकते, तो घटना से पहले लिए गए बैकअप से पुनर्स्थापित करें।.
- स्थिरता को हटा दें।. संदिग्ध प्लगइन्स/थीम्स, अज्ञात खाते, और अज्ञात कोड कलाकृतियों को हटा दें।.
- प्लगइन को केवल तब फिर से सक्षम करें जब आप अपडेट करने और यह सुनिश्चित करने के बाद कि वातावरण साफ है।.
- यदि आपके पास शोषण विवरण हैं तो प्लगइन के सुरक्षा संपर्क को एक घटना रिपोर्ट दाखिल करने पर विचार करें।.
दीर्घकालिक सिफारिशें और मजबूत करना
टूटी हुई पहुँच नियंत्रण अक्सर तब सफल होती है जब संचालन की स्वच्छता कमजोर होती है। इन निरंतर प्रथाओं को अपनाएँ:
- वर्डप्रेस कोर, थीम और प्लगइन्स को अद्यतित रखें। जहाँ संभव हो, अनुसूचित अपडेट को प्राथमिकता दें।.
- न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें: यह सीमित करें कि कौन उपयोगकर्ताओं को अनुमोदित कर सकता है, प्लगइन्स स्थापित कर सकता है, या सेटिंग्स बदल सकता है।.
- उपयोगकर्ता पंजीकरण को अक्षम करें जब तक कि आवश्यक न हो। यदि आवश्यक हो, तो ईमेल सत्यापन, प्रशासक अनुमोदन, और दर सीमित करने को मिलाएँ।.
- उन खातों के लिए बहु-कारक प्रमाणीकरण (MFA) लागू करें जो उपयोगकर्ताओं को अनुमोदित कर सकते हैं या सुरक्षा सेटिंग्स बदल सकते हैं।.
- स्थापना से पहले प्लगइन्स का ऑडिट करें: रखरखाव गतिविधि, अंतिम अपडेट तिथि, और सामुदायिक फीडबैक की जांच करें।.
- 1. सक्रिय उपयोगकर्ता खातों और भूमिकाओं की नियमित समीक्षा करें और समय-समय पर उपयोगकर्ता सफाई करें।.
- 2. अपडेट और संगतता परीक्षण के लिए स्टेजिंग वातावरण का उपयोग करें।.
- 3. महत्वपूर्ण घटनाओं के लिए लॉगिंग और अलर्टिंग लागू करें: लॉगिन विफलताएँ, भूमिका परिवर्तन, प्लगइन सक्रियण, और नए उपयोगकर्ता अनुमोदन।.
- 4. उच्च-मूल्य वाली साइटों के लिए नियमित सुरक्षा स्कैन और पैठ परीक्षण निर्धारित करें।.
- 5. विश्वसनीय बैकअप बनाए रखें और नियमित रूप से पुनर्स्थापना का परीक्षण करें।.
6. यदि आप एक डेवलपर हैं: कोड-स्तरीय हार्डनिंग चेकलिस्ट
- 7. हमेशा सर्वर-साइड क्षमता जांच को लागू करें:
- उपयोग करें
current_user_can()8. एक उपयुक्त क्षमता के साथ (जैसे,प्रबंधित_विकल्प9. या अनुमोदन क्रिया के लिए विशिष्ट क्षमता)।.
- उपयोग करें
- 10. नॉनसेस का सही ढंग से उपयोग और सत्यापन करें:
- नॉनस बनाएं जिनके साथ
wp_create_nonce()और मान्य करेंcheck_ajax_referer()याcheck_admin_referer().
- नॉनस बनाएं जिनके साथ
- 12. सभी इनपुट को मान्य और साफ करें। कभी भी क्लाइंट-प्रदत्त पैरामीटर पर भरोसा न करें।.
- प्राधिकरण के लिए क्लाइंट-साइड जांच पर निर्भर रहने से बचें।.
- 13. संवेदनशील क्रियाओं को संदर्भ के साथ लॉग करें (उपयोगकर्ता आईडी, टाइमस्टैम्प, आईपी पता)।.
- 14. यूनिट और एकीकरण परीक्षण जोड़ें जो सुनिश्चित करें कि अनधिकृत उपयोगकर्ता विशेषाधिकार प्राप्त क्रियाएँ नहीं कर सकते।.
- 15. न्यूनतम विशेषाधिकार के सिद्धांत का उपयोग करके प्लगइन क्षमताओं को डिज़ाइन करें।.
16. यदि आप संवेदनशील हैं तो सुरक्षित रूप से परीक्षण कैसे करें (गैर-शोषणकारी जांच)
- 17. पुष्टि करें कि प्लगइन संस्करण ≤ 3.2.3 है। यदि हाँ, तो पैच होने तक संवेदनशीलता मान लें।.
- 18. अनुमोदन क्रियाओं के लिए प्लगइन कोड की समीक्षा करें:
- 19. अनुमोदन करने वाले एडमिन-एजेक्स हुक या REST एंडपॉइंट्स की तलाश करें और सत्यापित करें कि वे कॉल करते हैं
current_user_can()20. और नॉनसेस जांच।.
- 19. अनुमोदन करने वाले एडमिन-एजेक्स हुक या REST एंडपॉइंट्स की तलाश करें और सत्यापित करें कि वे कॉल करते हैं
- एक स्टेजिंग साइट पर, एक सब्सक्राइबर खाता बनाएं और परीक्षण करें कि क्या यह UI या AJAX के माध्यम से अनुमोदन व्यवहार को ट्रिगर कर सकता है। इसे केवल एक नियंत्रित वातावरण में करें।.
यदि आपके पास डेवलपर कौशल की कमी है, तो प्रभावित संस्करण चलाने पर संवेदनशीलता मानें और ऊपर दिए गए उपायों को लागू करें (अपडेट करें, प्लगइन को निष्क्रिय करें, एंडपॉइंट्स को सीमित करें, निगरानी सक्षम करें)।.
संचार और पारदर्शिता - अपने उपयोगकर्ताओं या ग्राहकों को क्या बताना है
- हितधारकों को सूचित करें कि एक प्लगइन संवेदनशीलता का खुलासा किया गया है और आप इस मुद्दे की जांच और समाधान कर रहे हैं। तथ्यात्मक रहें लेकिन संवेदनशील फोरेंसिक विवरण प्रकट करने से बचें जो हमलावरों की मदद कर सकते हैं।.
- यदि आप उपयोगकर्ता खातों को प्रभावित करने वाले समझौते का पता लगाते हैं, तो प्रभावित उपयोगकर्ताओं को तुरंत सूचित करें और पासवर्ड परिवर्तन और खाता सत्यापन की सलाह दें।.
- यदि नियामक दायित्व लागू होते हैं (उदाहरण के लिए GDPR), तो अधिसूचना आवश्यकताओं के बारे में कानूनी सलाहकार से परामर्श करें।.
इन परिदृश्यों में प्रबंधित WAF का उपयोग क्यों महत्वपूर्ण है (व्यावहारिक लाभ)
- एज पर त्वरित वर्चुअल पैचिंग बिना तत्काल कोड परिवर्तनों के जल्दी से शोषण प्रयासों को रोक सकती है।.
- केंद्रीकृत खतरा खुफिया और हस्ताक्षर अपडेट नए शोषण तकनीकों के खिलाफ सुरक्षा में मदद करते हैं।.
- एक स्तरित रक्षा जिसमें एज ब्लॉकिंग शामिल है, प्रभावी हमले की सतह को कम करती है जब तक कि अंतर्निहित एप्लिकेशन पैच नहीं हो जाता।.
- कुछ पहचान और ब्लॉकिंग को एज परत पर ऑफलोड करना संचालन का बोझ कम करता है जबकि आप फोरेंसिक कार्य और सुधार करते हैं।.
सुधार के लिए सुझाई गई समयरेखा
- 1 घंटे के भीतर: पहचानें कि क्या आपकी साइट संवेदनशील संस्करण चला रही है। यदि हां, तो पंजीकरण को निष्क्रिय करें और जहां संभव हो, सुरक्षात्मक फ़िल्टरिंग लागू करें।.
- 6–24 घंटों के भीतर: प्लगइन को 3.2.4 पर अपडेट करें या यदि आप अपडेट नहीं कर सकते हैं तो प्लगइन को निष्क्रिय करें। व्यवस्थापक क्रेडेंशियल्स को घुमाएं और हाल के उपयोगकर्ता अनुमोदनों की समीक्षा करें।.
- 72 घंटे के भीतर: समझौते के संकेतों के लिए एक पूर्ण ऑडिट करें; यदि आवश्यक हो तो निशान साफ करें और बैकअप से पुनर्स्थापित करें। केवल सत्यापन के बाद सेवाओं को फिर से सक्षम करें।.
- 30 दिनों के भीतर: हार्डनिंग स्थिति की समीक्षा करें (MFA, न्यूनतम विशेषाधिकार, निगरानी) और नियमित सुरक्षा समीक्षाओं का कार्यक्रम बनाएं।.
आपकी सुरक्षा निगरानी में जोड़ने के लिए संकेतक (उदाहरण)
- घटनाएँ: user_status बदल गया है लंबित → अनुमोदित।.
- घटना स्रोत: admin-ajax.php या प्लगइन-विशिष्ट REST एंडपॉइंट्स।.
- प्रारंभकर्ता भूमिका: सब्सक्राइबर या अनधिकृत।.
- भूगोल/IP विसंगतियाँ: अप्रत्याशित देशों या ब्लैकलिस्टेड रेंज से अनुमतियाँ।.
- आवृत्ति: एक ही IP या खाते से तेजी से अनुमतियाँ (> X अनुमतियाँ प्रति मिनट)।.
अपने सामान्य ट्रैफ़िक पैटर्न से मेल खाने के लिए थ्रेशोल्ड को समायोजित करें।.
अंतिम चेकलिस्ट (त्वरित संदर्भ)
- नए उपयोगकर्ता अनुमोदन प्लगइन संस्करण की पुष्टि करें। यदि ≤ 3.2.3 है, तो तुरंत आगे बढ़ें।.
- प्लगइन को 3.2.4 या बाद के संस्करण में जल्द से जल्द अपडेट करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें या पंजीकरण को बंद करें।.
- जहां संभव हो, शोषण वेक्टर को ब्लॉक करने के लिए WAF या वेब सर्वर नियम लागू करें।.
- व्यवस्थापक क्रेडेंशियल्स को घुमाएँ और मल्टी-फैक्टर प्रमाणीकरण को लागू करें।.
- दुर्भावनापूर्ण फ़ाइलों/बैकडोर के लिए स्कैन करें और अनधिकृत अनुमोदित खातों की जांच करें।.
- लॉग को संरक्षित करें और यदि संदिग्ध गतिविधि पाई जाती है तो फोरेंसिक समीक्षा करें।.
- ऊपर दिए गए दीर्घकालिक मार्गदर्शन के अनुसार अपने वर्डप्रेस उदाहरण को मजबूत करें।.
यदि आपको शमन लागू करने या घटना समीक्षा करने में पेशेवर सहायता की आवश्यकता है, तो एक विश्वसनीय सुरक्षा सलाहकार या घटना प्रतिक्रिया टीम को संलग्न करें ताकि एक व्यापक और सुरक्षित समाधान सुनिश्चित किया जा सके। सेवाओं को सामान्य स्थिति में लौटाने से पहले कंटेनमेंट, साक्ष्य संरक्षण और एक सत्यापित स्वच्छ पुनर्स्थापना को प्राथमिकता दें।.
सतर्क रहें और पैच को तुरंत लागू करें - संचालन अनुशासन और स्तरित रक्षा CVE-2026-25390 जैसी कमजोरियों के प्रति जोखिम को कम करती है।.