| प्लगइन का नाम | Elementor के लिए छवि तुलना ऐडऑन |
|---|---|
| कमजोरियों का प्रकार | अधिकृतता बाईपास |
| CVE संख्या | CVE-2025-10896 |
| तात्कालिकता | उच्च |
| CVE प्रकाशन तिथि | 2025-11-04 |
| स्रोत URL | CVE-2025-10896 |
“Elementor के लिए छवि तुलना ऐडऑन” में गंभीर सुरक्षा कमजोरी (CVE-2025-10896) — वर्डप्रेस साइट के मालिकों को अभी क्या करना चाहिए
सारांश: एक उच्च-गंभीरता वाली टूटी हुई पहुंच नियंत्रण कमजोरी (CVE-2025-10896) छवि तुलना ऐडऑन के लिए Elementor संस्करणों ≤ 1.0.2.2 को प्रभावित करती है। एक प्रमाणित उपयोगकर्ता जिसके पास सब्सक्राइबर-स्तरीय खाता है, साइट पर मनमाने प्लगइन पैकेज अपलोड कर सकता है। चूंकि प्लगइन पैकेज में निष्पादन योग्य PHP हो सकता है, यह कई तैनाती परिदृश्यों में निरंतर दूरस्थ कोड निष्पादन और पूर्ण साइट अधिग्रहण के लिए एक व्यावहारिक मार्ग सक्षम करता है। इस सलाह के समय प्रभावित संस्करणों के लिए कोई आधिकारिक विक्रेता पैच उपलब्ध नहीं है। यह मार्गदर्शन हांगकांग स्थित सुरक्षा विशेषज्ञ द्वारा लिखा गया है और तत्काल परिचालन प्रतिक्रिया और शमन के लिए है।.
किसे परवाह करनी चाहिए और क्यों
- कोई भी वर्डप्रेस साइट जो Elementor के साथ छवि तुलना ऐडऑन का उपयोग करती है (जो 1.0.2.2 तक के कमजोर रिलीज हैं)।.
- साइटें जो अविश्वसनीय स्रोतों (सार्वजनिक साइन-अप, सामुदायिक साइटें, सदस्यता साइटें) से सब्सक्राइबर (या समकक्ष निम्न-विशेषाधिकार) उपयोगकर्ता पंजीकरण की अनुमति देती हैं।.
- होस्ट, एजेंसियां और व्यवस्थापक जो कई वर्डप्रेस उदाहरणों का प्रबंधन करते हैं जहां एक साइट का समझौता अन्य साइटों तक बढ़ सकता है।.
यह क्यों खतरनाक है: निम्न-विशेषाधिकार उपयोगकर्ताओं को प्लगइन ZIP अपलोड करने की अनुमति देना वर्डप्रेस विशेषाधिकार मॉडल को दरकिनार करता है। अपलोड किए गए प्लगइन्स में PHP बैकडोर हो सकते हैं, व्यवस्थापक खाते बना सकते हैं, थीम को संशोधित कर सकते हैं, या कार्यों को निर्धारित कर सकते हैं — हमलावरों को निरंतरता और पूर्ण नियंत्रण प्रदान करते हैं। CVSS 8.8 (उच्च) के साथ, इसे तत्काल समझें।.
भेद्यता क्या है (तकनीकी अवलोकन)
यह एक टूटी हुई पहुंच नियंत्रण समस्या है: एक प्लगइन एंडपॉइंट जो फ़ाइल अपलोड स्वीकार करता है, उपयोगकर्ता क्षमताओं या नॉनसेस को सही ढंग से सत्यापित नहीं करता है इससे पहले कि फ़ाइल सिस्टम संचालन किया जाए जो कोड को रखता है wp-content/plugins/.
सामान्य कमजोर पैटर्न में शामिल हैं:
- एक AJAX या REST कॉलबैक जो मल्टीपार्ट अपलोड स्वीकार करता है बिना क्षमता जांच के (जैसे, गायब
current_user_can('install_plugins')) या नॉनस सत्यापन।. - अपलोड हैंडलर जो ZIP फ़ाइलों को सीधे प्लगइन निर्देशिकाओं में संग्रहीत करते हैं और बिना अनुरोधकर्ता विशेषाधिकार या मूल की जांच किए उन्हें निकालते हैं।.
- सब्सक्राइबर खातों (या अन्य निम्न-विशेषाधिकार खातों) की उपस्थिति जो प्लगइन द्वारा प्रमाणित उपयोगकर्ताओं के रूप में माना जाता है और इसलिए अपलोड एंडपॉइंट को कॉल करने की अनुमति दी जाती है।.
सामान्य शोषण श्रृंखला (उच्च-स्तरीय):
- एक हमलावर एक सब्सक्राइबर (सार्वजनिक पंजीकरण, समझौता किया गया खाता, या सामुदायिक उपयोगकर्ता) के रूप में प्रमाणीकरण करता है।.
- वे प्लगइन के अपलोड एंडपॉइंट पर एक तैयार मल्टीपार्ट अनुरोध POST करते हैं जिसमें दुर्भावनापूर्ण PHP वाला ZIP होता है।.
- सर्वर ZIP को संग्रहीत और निकालता है
wp-content/plugins/some-malicious-plugin. - हमलावर निष्पादन को सक्रिय करता है (व्यवस्थापक सक्रियण, ऑटो-लोडिंग, अनुसूचित कार्य, या अन्य वेक्टर के माध्यम से), दूरस्थ कोड निष्पादन या स्थायी बैकडोर पहुंच प्राप्त करता है।.
कार्यान्वयन विवरण भिन्न होते हैं: कभी-कभी एक प्लगइन फ़ोल्डर रखना पर्याप्त होता है; अन्य बार सक्रियण या अतिरिक्त क्रियाएं आवश्यक होती हैं। हमलावर अक्सर पूर्ण समझौता करने के लिए आगे की कमजोरियों को जोड़ते हैं।.
समझौते के संकेत (IoCs) — अब किस चीज़ की तलाश करें
यदि आप लक्षित होने या समझौता होने का संदेह करते हैं, तो इन लाल झंडों की जांच करें:
- अप्रत्याशित नए प्लगइन निर्देशिकाएँ
wp-content/plugins/. - ZIP संग्रह फ़ाइलें
wp-content/uploads/या हाल की टाइमस्टैम्प वाली अस्थायी निर्देशिकाओं में।. - PHP फ़ाइलें
wp-content/uploads/(अपलोड में सामान्यतः चित्र, PDF, आदि होने चाहिए)।. - बिना अनुमति के बनाए गए नए व्यवस्थापक/संपादक खाते।.
- थीम फ़ाइलों में unauthorized परिवर्तन या
wp-config.php. - वर्डप्रेस में संदिग्ध अनुसूचित घटनाएँ (क्रॉन कार्य) — WP-CLI के साथ जांचें:
wp क्रोन इवेंट सूचीया निरीक्षण करें11. संदिग्ध सामग्री के साथ।. - एक्सेस लॉग जो प्रमाणित निम्न-विशेषाधिकार खातों से AJAX या REST एंडपॉइंट्स पर बार-बार multipart/form-data POST दिखाते हैं।.
- फ़ाइल अनुमति या स्वामित्व में परिवर्तन, या अप्रत्याशित निष्पादन ध्वज वाली फ़ाइलें।.
- फ़ाइल अपलोड के साथ सहसंबंधित संसाधन स्पाइक्स।.
यदि आप उपरोक्त में से कोई भी पाते हैं, तो साइट को संभावित रूप से समझौता किया गया मानें और नीचे दिए गए घटना प्रतिक्रिया चरणों का पालन करें।.
तात्कालिक उपाय (यह अभी करें)
क्रियाएँ त्वरित जोखिम कमी के लिए प्राथमिकता क्रम में सूचीबद्ध हैं।.
-
प्लगइन को हटा दें या निष्क्रिय करें, या रखरखाव के लिए साइट को ऑफलाइन ले जाएं।.
यदि आप संवेदनशील इमेज तुलना ऐडऑन चला रहे हैं, तो यदि आप पैच नहीं कर सकते हैं तो इसे तुरंत हटा दें या निष्क्रिय करें। यदि तत्काल हटाना संभव नहीं है, तो नए सदस्य खातों को रोकने के लिए सार्वजनिक पंजीकरण और लॉगिन को निष्क्रिय करें।.
-
सदस्य की क्षमताओं को सीमित करें।.
अस्थायी रूप से सुनिश्चित करें कि सदस्य भूमिकाओं में अप्रत्याशित क्षमताएँ नहीं हैं। एक भूमिका प्रबंधक या WP-CLI का उपयोग करके सत्यापित करें और यदि आवश्यक हो, तो क्षमताओं को वापस लें जैसे कि
अपलोड_फाइल्स,इंस्टॉल_प्लगइन्स,सक्रिय_प्लगइन्स. नोट: डिफ़ॉल्ट इंस्टॉलेशन पर सदस्यों में आमतौर पर ये नहीं होते, लेकिन कस्टम भूमिकाएँ संशोधित की जा सकती हैं।. -
उचित फ़ाइल अनुमतियों की पुष्टि करें और लागू करें।.
सुनिश्चित करें कि वेब सर्वर उपयोगकर्ता प्लगइन निर्देशिकाओं को मनमाने ढंग से संशोधित करने के लिए उपयोग नहीं किया जा सकता है। सामान्य आधार रेखाएँ: फ़ाइलें
640या644, निर्देशिकाएँ750या755सर्वर कॉन्फ़िगरेशन के आधार पर। अनुमतियाँ पूर्ण रक्षा नहीं हैं लेकिन जोखिम को कम करने में मदद करती हैं।. -
नए या संशोधित प्लगइन फ़ोल्डरों की खोज करें।.
निरीक्षण करें
wp-content/plugins/हाल की संशोधनों के लिए (उदाहरण):खोजें wp-content/plugins -maxdepth 2 -type d -mtime -7. अप्रत्याशित प्लगइनों को संगरोध में रखें और उन्हें उत्पादन से हटा दें जब तक कि वे साफ न हो जाएं।. -
क्रेडेंशियल और कुंजियों को घुमाएँ।.
सभी प्रशासनिक खातों के लिए पासवर्ड रीसेट करें और सक्रिय सत्रों को अमान्य करें। जहां संभव हो, एक सुरक्षित मशीन से प्रमाणीकरण नमक को फिर से उत्पन्न करें।
wp-config.phpसाइट द्वारा उपयोग किए जाने वाले API कुंजियों को घुमाएं।. -
वेबशेल और मैलवेयर के लिए स्कैन करें।.
सर्वर-साइड मैलवेयर स्कैन और फ़ाइल अखंडता जांच चलाएं। ध्यान दें कि एक समझौता किए गए होस्ट पर चलने वाले स्कैनर को छेड़ा जा सकता है - यदि समझौते का संदेह है तो एक बाहरी या ऑफ़लाइन स्कैन पर विचार करें।.
-
यदि समझौता किया गया है तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें।.
यदि समझौते के सबूत मौजूद हैं, तो घुसपैठ से पहले बनाए गए एक साफ बैकअप से पुनर्स्थापित करें। पुनर्स्थापना के बाद, साइट को उत्पादन में लौटाने से पहले हार्डनिंग लागू करें।.
-
फ़ाइल संशोधन क्षमताओं को मजबूत करें।.
जोड़ें
wp-config.phpडैशबोर्ड-आधारित संपादनों और इंस्टॉलेशन को रोकने के लिए:define('DISALLOW_FILE_EDIT', true);ये सेटिंग्स डैशबोर्ड में परिवर्तनों को सीमित करती हैं और हमलावर की प्रशासन UI के माध्यम से कोड को फिर से पेश करने की क्षमता को कम करती हैं।.
-
लॉग की निगरानी करें और अलर्ट सेट करें।.
सर्वर एक्सेस/त्रुटि लॉग और वर्डप्रेस लॉग सक्षम करें और समीक्षा करें। फ़ाइल अपलोड स्वीकार करने वाले एंडपॉइंट्स पर POSTs की तलाश करें। प्लगइन इंस्टॉलेशन, प्लगइन सक्रियण और प्लगइन निर्देशिकाओं में फ़ाइल लेखन जैसी उच्च-जोखिम क्रियाओं के लिए अलर्ट कॉन्फ़िगर करें।.
दीर्घकालिक हार्डनिंग (समान समस्याओं को रोकें)
- न्यूनतम विशेषाधिकार लागू करें: जब तक आवश्यक न हो, इंस्टॉल या लिखने की क्षमताएं प्रदान करने से बचें। भूमिकाओं को संशोधित करने वाले कस्टम कोड का ऑडिट करें।.
- उपयोगकर्ता पंजीकरण को अक्षम करें या कड़ी नियंत्रण में रखें। यदि पंजीकरण आवश्यक हैं, तो CAPTCHA, ईमेल सत्यापन और मैनुअल अनुमोदन की आवश्यकता करें।.
- कस्टम प्लगइन्स में सभी AJAX/REST एंडपॉइंट्स में क्षमता जांच और नॉनसेस की आवश्यकता करें: उदाहरण के लिए,
check_ajax_referer('action_nonce', 'security');8. औरif (!current_user_can('install_plugins')) { wp_die('प्रतिबंधित'); }. - अपलोड को सुरक्षित MIME प्रकारों तक सीमित करें और निष्पादन योग्य प्रकारों की अनुमति न दें। क्लाइंट MIME प्रकारों पर भरोसा करने के बजाय सर्वर-साइड छवि रूपांतरण को प्राथमिकता दें।.
- सर्वर कॉन्फ़िगरेशन के माध्यम से अपलोड निर्देशिकाओं में PHP के निष्पादन को रोकें:
- अपाचे (
wp-content/uploads/.htaccess):<FilesMatch "\.php$"> Deny from all </FilesMatch> - Nginx: सुनिश्चित करें कि PHP हैंडलिंग के लिए अक्षम है
/wp-content/uploads/स्थान ब्लॉकों.
- अपाचे (
- वर्डप्रेस कोर, थीम और प्लगइन्स के लिए अपडेट बनाए रखें। सुरक्षा फ़ीड के लिए सब्सक्राइब करें और विक्रेता सलाहों की निगरानी करें।.
- प्लगइन और थीम फ़ाइलों में अनधिकृत परिवर्तनों का पता लगाने के लिए अखंडता निगरानी लागू करें।.
- होस्टिंग सर्वरों पर अलग-अलग खाते और सख्त SSH एक्सेस नियंत्रण का उपयोग करें।.
व्यावहारिक परिधीय सुरक्षा और वर्चुअल पैचिंग (विक्रेता-न्यूट्रल)
जब एक अपस्ट्रीम विक्रेता पैच उपलब्ध नहीं है, तो एप्लिकेशन-परिधीय सुरक्षा तत्काल जोखिम को कम कर सकती है। इनमें WAF नियम, रिवर्स प्रॉक्सी और होस्ट-स्तरीय अनुरोध फ़िल्टरिंग शामिल हैं। लक्ष्य एप्लिकेशन कोड को बदले बिना शोषण पैटर्न को अवरुद्ध करना है।.
प्रभावी वर्चुअल पैचिंग रणनीतियाँ:
- निम्न-विशेषाधिकार खातों से प्लगइन अपलोड एंडपॉइंट्स पर multipart/form-data के साथ POST अनुरोधों को अवरुद्ध करें।.
- अपलोड की गई आर्काइव की जांच करें (निकालने के बिना) और उन आर्काइव को अवरुद्ध करें जिनमें
.phpफ़ाइलें या प्लगइन हेडर शामिल हैं।. - जहां संभव हो, परिधि पर nonce और क्षमता जांच लागू करें: संवेदनशील क्रियाओं के लिए मान्य nonces की कमी वाले अनुरोधों को अस्वीकार करें।.
- एक छोटे समय में एक ही उपयोगकर्ता या IP से कई ZIP अपलोड जैसे अनुक्रमों की दर-सीमा और विसंगति का पता लगाएं।.
- फ़ाइल सिस्टम घटनाओं की निगरानी करें जो लिखने के लिए हैं
wp-content/plugins/और अप्रत्याशित परिवर्तनों पर अलर्ट करें।.
ये शमन शोषण सतह को कम करते हैं जबकि आप कमजोर प्लगइन को हटा या अपडेट करते हैं। हमेशा नियमों का परीक्षण स्टेजिंग में करें ताकि वैध प्रशासनिक कार्यप्रवाह को अवरुद्ध करने से बचा जा सके।.
सुरक्षित कॉन्फ़िगरेशन स्निपेट और WAF नियम विचार (तकनीकी टीमों के लिए)
वैचारिक WAF नियम — अपने वातावरण के लिए अनुकूलित करें और परीक्षण करें:
- प्लगइन अपलोड एंडपॉइंट्स पर मल्टीपार्ट अपलोड को ब्लॉक करें जब तक कि अनुरोधकर्ता एक व्यवस्थापक न हो:
यदि POST और Content-Type में multipart/form-data है - प्रशासन-एजक्स या REST के माध्यम से निष्कर्षण क्रियाओं को अस्वीकार करें जब तक कि क्षमता मौजूद न हो:
यदि अनुरोध पैरामीटर क्रिया == 'install-plugin' या 'upload-plugin' - अपलोड में PHP फ़ाइलों को रोकें:
यदि अपलोड फ़ाइल का नाम .php .phtml .phar पर समाप्त होता है या संग्रह मैनिफेस्ट में .php है - अपलोड पर संग्रह सामग्री को स्कैन करें:
ZIP मैनिफेस्ट को सर्वर-साइड पर निरीक्षण करें (बिना निकालें)
झूठे सकारात्मक को कम करने के लिए हेडर, शरीर और सत्र संकेतों को संयोजित करें। उत्पादन WAF नियमों को संकीर्ण रूप से परिभाषित किया जाना चाहिए और नियमित रूप से समीक्षा की जानी चाहिए।.
घटना प्रतिक्रिया प्लेबुक (यदि आप एक शोषण का संदेह करते हैं)
- अलग करें।. साइट को रखरखाव मोड में डालें या बाहरी ट्रैफ़िक को ब्लॉक करें। फोरेंसिक विश्लेषण के लिए एक डिस्क/सर्वर स्नैपशॉट लें।.
- दायरा पहचानें।. फ़ाइल टाइमस्टैम्प और एक्सेस लॉग का उपयोग करके यह निर्धारित करें कि संदिग्ध अपलोड कब हुए। प्रभावित फ़ाइलों और खातों की पहचान करें।.
- सीमित करें।. संदिग्ध प्लगइन्स और फ़ाइलों को हटा दें या विश्लेषण के लिए उन्हें ऑफ़लाइन ले जाएं। व्यवस्थापक क्रेडेंशियल्स को रीसेट करें और सत्रों को अमान्य करें। समझौता किए गए API कुंजियों को रद्द करें।.
- समाप्त करें।. दुर्भावनापूर्ण फ़ाइलों को हटा दें। यदि पूर्णता के बारे में अनिश्चित हैं, तो समझौते से पहले का एक साफ़ बैकअप पुनर्स्थापित करें और पुनर्स्थापित प्रणाली को मजबूत करें।.
- पुनर्प्राप्त करें।. साइट को पूरी तरह से परीक्षण और निगरानी के बाद वापस लाएं।.
- घटना के बाद।. एक मूल कारण विश्लेषण करें और दस्तावेज़ करें कि क्या चीज़ों ने शोषण की अनुमति दी (खुली पंजीकरण, गलत कॉन्फ़िगर की गई भूमिकाएँ, अनुपस्थित परिधीय नियम)। सुधार लागू करें (भूमिका सख्ती, अपलोड फ़िल्टरिंग, आवश्यकतानुसार आभासी पैचिंग)।.
यदि आपके पास इन-हाउस फोरेंसिक क्षमता की कमी है, तो एक योग्य घटना प्रतिक्रिया प्रदाता को संलग्न करें। तेज़, सही कार्रवाई पुनः समझौते के जोखिम को कम करती है।.
जब कोई आधिकारिक सुधार मौजूद नहीं होता है तो आभासी पैचिंग अक्सर क्यों आवश्यक होती है
आभासी पैचिंग (किनारे पर शोषण पैटर्न को अवरुद्ध करना) साइट कोड को संशोधित किए बिना तत्काल सुरक्षा प्रदान करती है। लाभ:
- विक्रेता सुधारों की प्रतीक्षा करते समय तत्काल शमन।.
- कम जोखिम: नियमों को संकीर्ण रूप से परिभाषित किया जा सकता है और जल्दी से वापस लाया जा सकता है।.
- एक साथ कई साइटों की रक्षा करने वाले होस्ट और एजेंसियों के लिए उपयोगी।.
- सुरक्षित अपडेट, बैकअप और पूर्ण सुधार की योजना बनाने के लिए समय खरीदता है।.
अक्सर पूछे जाने वाले प्रश्न
प्रश्न: यदि मैं कमजोर प्लगइन को हटा दूं, तो क्या यह मेरी साइट की पूरी सुरक्षा करेगा?
उत्तर: प्लगइन को हटाने से कमजोर एंडपॉइंट समाप्त हो जाता है, लेकिन यदि साइट पहले से ही लक्षित थी तो आपको अपलोड किए गए दुर्भावनापूर्ण प्लगइनों, वेबशेल और स्थायी तंत्र की जांच करनी चाहिए इससे पहले कि आप साइट को साफ घोषित करें।.
प्रश्न: क्या एक सब्सक्राइबर वास्तव में सामान्य वर्डप्रेस इंस्टॉलेशन पर एक प्लगइन अपलोड कर सकता है?
उत्तर: सही तरीके से लागू की गई प्रणाली पर नहीं। सब्सक्राइबर सामान्यतः कमी होती है इंस्टॉल_प्लगइन्स. जोखिम इसलिए है क्योंकि कमजोर प्लगइन एक अपलोड एंडपॉइंट को उजागर करता है जो क्षमताओं या नॉनसेस की जांच करने में विफल रहता है।.
प्रश्न: क्या पंजीकरण को निष्क्रिय करना मेरी साइट की सुरक्षा के लिए पर्याप्त है?
उत्तर: यह भविष्य के जोखिम को कम करता है लेकिन पहले से मौजूद अनधिकृत उपयोगकर्ताओं या पहले से अपलोड की गई फ़ाइलों को नहीं हटाता है। यदि आपको संदिग्ध गतिविधि मिलती है तो स्कैन करें और जांच करें।.
समयरेखा और मूल्यांकन
- कमजोरियों का प्रकाशन: 2025-11-04 (CVE-2025-10896)।.
- कमजोरियों का प्रकार: टूटी हुई पहुंच नियंत्रण (A5)।.
- CVSS: 8.8 (उच्च)।.
- पैच स्थिति: प्रकटीकरण समय पर प्रभावित संस्करणों के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।.
शोषण के लिए निम्न स्तर (प्रमाणित निम्न-विशेषाधिकार उपयोगकर्ता) और कई साइटों पर सब्सक्राइबर खातों की सामान्य उपस्थिति को देखते हुए, सक्रिय लक्षित हमलों की अपेक्षा करें। इसे उच्च प्राथमिकता वाले सुधार कार्य के रूप में मानें।.
अंतिम सिफारिशें - अगले 48 घंटों में आपको क्या करना चाहिए
- प्लगइन्स का ऑडिट करें और यदि आप एक कमजोर संस्करण (≤ 1.0.2.2) चला रहे हैं तो तुरंत इमेज तुलना ऐडऑन को हटा दें या निष्क्रिय करें।.
- यदि आपकी साइट सार्वजनिक पंजीकरण की अनुमति देती है, तो अस्थायी रूप से उन्हें निष्क्रिय करें या मैनुअल अनुमोदन लागू करें।.
- अपलोड और प्लगइन फ़ोल्डरों में अज्ञात प्लगइन्स और PHP फ़ाइलों के लिए स्कैन करें; संदिग्ध फ़ाइलों को क्वारंटाइन करें।.
- लागू करें
DISALLOW_FILE_MODSऔर डैशबोर्ड-आधारित इंस्टॉलेशन को सीमित करने के लिए फ़ाइल संपादन को निष्क्रिय करें।. - परिधीय नियम (WAF/एज फ़िल्टरिंग) या आभासी पैच लागू करें जो अनधिकृत अपलोड अनुरोधों को ब्लॉक करते हैं और संग्रह सामग्री की जांच करते हैं।.
- व्यवस्थापक क्रेडेंशियल्स और प्रमाणीकरण कुंजियों को घुमाएं; संदिग्ध गतिविधि के लिए लॉग की निगरानी करें।.
- यदि समझौता होने का संदेह है या आपके पास आंतरिक विशेषज्ञता की कमी है, तो तुरंत एक पेशेवर घटना प्रतिक्रिया सेवा या योग्य सुरक्षा सलाहकार को संलग्न करें।.
हांगकांग साइट ऑपरेटरों और प्रशासकों के लिए: तुरंत कार्रवाई करें, जवाबदेही के लिए कार्यों का दस्तावेजीकरण करें, और यदि आपको फ़ाइल-प्रणाली या लॉग-स्तरीय समर्थन की आवश्यकता है तो अपने होस्टिंग प्रदाता के साथ समन्वय करें। तेजी से संकुचन और गहन जांच आवश्यक है ताकि पार्श्व प्रसार और पुनः समझौता को रोका जा सके।.