| प्लगइन का नाम | रीहब |
|---|---|
| कमजोरियों का प्रकार | अनधिकृत रिमोट कोड निष्पादन |
| CVE संख्या | CVE-2025-7366 |
| तात्कालिकता | मध्यम |
| CVE प्रकाशन तिथि | 2025-09-05 |
| स्रोत URL | CVE-2025-7366 |
तत्काल: Rehub थीम (≤ 19.9.7) — अनधिकृत शॉर्टकोड निष्पादन (CVE-2025-7366) — साइट मालिकों को अब क्या करना चाहिए
तारीख: 2025-09-06 | लेखक: हांगकांग सुरक्षा विशेषज्ञ
नोट: यह सलाह एक हांगकांग स्थित सुरक्षा पेशेवर द्वारा लिखी गई है ताकि वर्डप्रेस साइट मालिकों को Rehub थीम संस्करणों ≤ 19.9.7 (CVE-2025-7366) पर प्रभाव डालने वाले अनधिकृत मनमाने शॉर्टकोड निष्पादन को समझने और प्रतिक्रिया देने में मदद मिल सके। एक स्थिर थीम संस्करण 19.9.8 उपलब्ध है — यदि आप Rehub का उपयोग करते हैं तो तुरंत पैच करें।.
कार्यकारी सारांश
A content-injection vulnerability (CVE-2025-7366) in the Rehub WordPress theme (versions ≤ 19.9.7) permits unauthenticated attackers to execute arbitrary shortcodes by invoking a theme filter endpoint (the theme’s re_filterpost handler). Successful exploitation can lead to persistent content injection, phishing pages, embedded external JavaScript, redirects, or actions that enable escalation.
यह भेद्यता व्यावहारिक और खतरनाक है क्योंकि कोई प्रमाणीकरण आवश्यक नहीं है और यह शॉर्टकोड प्रोसेसिंग को लक्षित करती है — एक सामान्य और शक्तिशाली विशेषता। विक्रेता ने Rehub 19.9.8 में एक सुधार जारी किया। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो शमन लागू करें और नीचे दिए गए घटना-प्रतिक्रिया चरणों का पालन करें।.
यह सलाह समझाती है:
- भेद्यता उच्च स्तर पर कैसे काम करती है
- वास्तविक जोखिम और संभावित हमलावर के लक्ष्य
- शोषण के संकेतों का पता लगाने के लिए कैसे
- तत्काल शमन और वर्चुअल-पैच मार्गदर्शन
- सुधार, मजबूत करना, और पुनर्प्राप्ति के चरण
पृष्ठभूमि — क्या प्रभावित है और यह क्यों महत्वपूर्ण है
Rehub AJAX/REST एंडपॉइंट्स को उजागर करता है और पोस्ट सामग्री को फ़िल्टर करने के लिए तंत्र प्रदान करता है। एक एंडपॉइंट उपयोगकर्ता-नियंत्रित इनपुट को स्वीकार करता है और पर्याप्त सत्यापन या प्रमाणीकरण के बिना शॉर्टकोड प्रोसेसिंग करता है। इससे अनधिकृत हमलावरों को शॉर्टकोड स्ट्रिंग्स इंजेक्ट करने की अनुमति मिली जो पृष्ठों या पोस्ट में निष्पादित होती हैं।.
यह क्यों महत्वपूर्ण है:
- शॉर्टकोड PHP कॉलबैक को निष्पादित करते हैं। वे मार्कअप आउटपुट कर सकते हैं, बाहरी संसाधनों को लोड कर सकते हैं, या क्रियाएँ कर सकते हैं।.
- सामग्री इंजेक्शन फ़िशिंग, मैलवेयर वितरण, SEO स्पैम और रीडायरेक्ट-आधारित मुद्रीकरण को सक्षम बनाता है।.
- अनधिकृत पहुंच स्वचालित सामूहिक स्कैनिंग और त्वरित शोषण की अनुमति देती है।.
प्रभावित संस्करण: Rehub ≤ 19.9.7 — Rehub 19.9.8 में ठीक किया गया — CVE: CVE-2025-7366। इसे उच्च प्राथमिकता के रूप में मानें।.
उच्च-स्तरीय तकनीकी अवलोकन (गैर-शोषणकारी)
वैचारिक रूप से, समस्या एक अनुरोध हैंडलर है जो अनधिकृत उपयोगकर्ताओं के लिए उजागर है जो:
- POST/GET पैरामीटर स्वीकार करता है जो सामग्री को फ़िल्टर करने के लिए नियंत्रित करते हैं;
- उपयोगकर्ता इनपुट को वर्डप्रेस शॉर्टकोड पार्सिंग में पास करता है या एक फ़िल्टर को सक्रिय करता है जो शॉर्टकोड कॉलबैक को ट्रिगर करता है;
- केवल विश्वसनीय सामग्री को संसाधित करने के लिए मान्यता और पहुंच नियंत्रण की कमी है।.
क्योंकि शॉर्टकोड कॉलबैक PHP चलाते हैं, शॉर्टकोड नाम या तर्कों को नियंत्रित करने से पंजीकृत शॉर्टकोड का निष्पादन हो सकता है। कई शॉर्टकोड केवल प्रस्तुति से अधिक करते हैं - वे बाहरी सेवाओं को कॉल कर सकते हैं, DB क्वेरी चला सकते हैं, या फ़ाइलें लिख सकते हैं। प्रभाव साइट पर मौजूद शॉर्टकोड पर निर्भर करता है; पैच होने तक महत्वपूर्ण जोखिम मानें।.
यहां कोई शोषण पेलोड साझा नहीं किया गया है; ध्यान साइट के मालिकों और ऑपरेटरों के लिए रक्षात्मक मार्गदर्शन पर है।.
यथार्थवादी हमलावर लक्ष्य और संभावित पोस्ट-शोषण गतिविधि
एक हमलावर जो शॉर्टकोड या सामग्री इंजेक्ट करता है, वह:
- फ़िशिंग पृष्ठ या क्रेडेंशियल-हर्वेस्टिंग फ़ॉर्म प्रकाशित कर सकता है;
- क्रिप्टोमाइनिंग स्क्रिप्ट या छिपे हुए आईफ्रेम्स को मालविज्ञापन के लिए एम्बेड कर सकता है;
- खोज परिणामों को विषाक्त करने या ट्रैफ़िक को मुद्रीकृत करने के लिए SEO स्पैम डाल सकता है;
- बैकडोर स्थापित कर सकता है (अन्य दोषों के साथ मिलकर विकल्प, अनुसूचित हुक, या व्यवस्थापक खाते बनाना);
- टेम्पलेट्स या आवर्ती शॉर्टकोड निष्पादन के माध्यम से स्थिरता स्थापित कर सकता है;
- बाद में बाहरी पेलोड लाने के लिए इंजेक्टेड शॉर्टकोड का उपयोग करें - चरणबद्ध हमलों को सक्षम करना।.
क्योंकि शॉर्टकोड निष्पादन लचीला है, यहां तक कि प्रतीत होने वाली छोटी इंजेक्टेड सामग्री भी वृद्धि के लिए एक पैर जमाने का स्थान हो सकती है।.
पहचान: कैसे बताएं कि आपकी साइट को लक्षित किया गया है
प्रारंभिक पहचान क्षति को कम करती है। निम्नलिखित की जांच करें:
1. थीम और वर्डप्रेस संस्करण
Rehub थीम संस्करण की पुष्टि करें। यदि यह ≤ 19.9.7 है, तो पैच होने तक कमजोर मानें।.
2. सामग्री परिवर्तन (पोस्ट/पृष्ठ)
- नए पृष्ठों या संपादनों की तलाश करें जिन्हें आपने नहीं लिखा।.
- Search for unusual shortcodes in content: patterns like [some_shortcode …] in unexpected places.
- संदिग्ध शॉर्टकोड-जैसे स्ट्रिंग्स या अज्ञात HTML के लिए डेटाबेस (wp_posts) की खोज करें।.
असामान्य आउटगोइंग कनेक्शन
बीकनिंग या पेलोड पुनर्प्राप्ति के लिए अज्ञात डोमेन या आईपी के लिए आउटबाउंड HTTP/S कनेक्शनों की निगरानी करें।.
सर्वर लॉग और अनुरोध पैटर्न
थीम एंडपॉइंट्स (admin-ajax.php, REST एंडपॉइंट्स या थीम-विशिष्ट हैंडलर्स) के लिए दोहराए गए POST/GET अनुरोधों के लिए लॉग की जांच करें जिसमें re_filterpost या समान का संदर्भ देने वाले पैरामीटर शामिल हैं। एकल आईपी से उच्च-आवृत्ति अनुरोध संदिग्ध होते हैं।.
वेब निगरानी और प्रतिष्ठा
- खोज इंजन पृष्ठों को फ़िशिंग या मैलवेयर के रूप में चिह्नित कर रहे हैं।.
- सेवाओं से ब्लैकलिस्ट नोटिस (Google Safe Browsing, आदि)।.
- आपके डोमेन के लिए खोज परिणामों में स्पैमी SEO सामग्री प्रकट हो रही है।.
फ़ाइल अखंडता और कोर परिवर्तन
हालांकि यह शोषण सामग्री को लक्षित करता है, थीम/प्लगइन फ़ोल्डरों में अप्रत्याशित फ़ाइल संशोधनों की जांच करें।.
त्वरित पहचान प्रश्न (केवल पढ़ने के लिए)
SELECT ID, post_title, post_type FROM wp_posts WHERE post_content LIKE '%[%]%';
कमजोर हैंडलर नाम का संदर्भ देने वाले अनुरोधों के लिए लॉग की खोज करें। यदि आपको अनधिकृत सामग्री मिलती है, तो साइट को समझौता किया हुआ मानें और नीचे दिए गए घटना-प्रतिक्रिया चेकलिस्ट का पालन करें।.
तात्कालिक शमन कदम (साइट मालिकों के लिए क्रियाशील)
- थीम को अपडेट करें (आधिकारिक सुधार)
Rehub 19.9.8 को जल्द से जल्द लागू करें। यदि आप एक चाइल्ड थीम का उपयोग करते हैं, तो पहले स्टेजिंग में संगतता की पुष्टि करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते — अस्थायी शमन
- यदि संभव हो तो साइट को अस्थायी रूप से रखरखाव/ऑफलाइन मोड में रखें।.
- वेब सर्वर या एज लेयर पर कमजोर एंडपॉइंट(ों) तक पहुंच को अवरुद्ध करें।.
- थीम द्वारा उपयोग किए जाने वाले AJAX/REST एंडपॉइंट्स को पैच होने तक अक्षम या प्रतिबंधित करें।.
- आभासी पैचिंग / WAF नियम लागू करें
ऐसे नियम लागू करें जो शोषण पैटर्न को ब्लॉक करें। शॉर्टकोड-जैसे पेलोड और थीम एंडपॉइंट्स पर अनधिकृत POST अनुरोधों पर ध्यान केंद्रित करें।.
- शॉर्टकोड को मजबूत करें
- Unregister unused shortcodes with remove_shortcode(‘name’).
- फ़ाइल लेखन या दूरस्थ कॉल जैसी क्रियाओं के लिए शॉर्टकोड हैंडलर्स की समीक्षा करें; जहां संभव हो, प्रमाणित उपयोगकर्ताओं तक सीमित करें।.
- स्कैन और निगरानी करें
एक पूर्ण मैलवेयर स्कैन चलाएं, नए व्यवस्थापक उपयोगकर्ताओं, संशोधित फ़ाइलों, अनुसूचित कार्यों, या संदिग्ध DB परिवर्तनों की जांच करें।.
- बैकअप
एक तात्कालिक बैकअप (फ़ाइलें + DB) बनाएं और सफाई और फोरेंसिक्स के लिए एक ऑफ़लाइन कॉपी स्टोर करें।.
- क्रेडेंशियल्स को घुमाएं
वर्डप्रेस व्यवस्थापक, FTP/SFTP, और होस्टिंग नियंत्रण पासवर्ड रीसेट करें। व्यवस्थापकों के लिए मजबूत पासवर्ड और 2FA लागू करें।.
अनुशंसित WAF / वर्चुअल पैच नियम उदाहरण (सुरक्षात्मक केवल)
नीचे ModSecurity-शैली WAFs के लिए रूढ़िवादी, सुरक्षात्मक वर्चुअल-पैच उदाहरण हैं। गलत सकारात्मक से बचने के लिए ब्लॉक करने से पहले मॉनिटर मोड में परीक्षण करें।.
1) एक ज्ञात थीम AJAX हैंडलर तक अनधिकृत पहुंच को ब्लॉक करें
SecRule REQUEST_URI "@contains admin-ajax.php" "phase:1,chain,deny,log,msg:'Block re_filterpost unauthenticated access'"
2) पैरामीटर में शॉर्टकोड शामिल करने वाले अनुरोधों को ब्लॉक करें
SecRule ARGS|ARGS_NAMES|REQUEST_BODY "@rx \[[a-z0-9_\-]+\s" "चरण:2,अस्वीकृत,लॉग,संदेश:'पैरामीटर में शॉर्टकोड पैटर्न — संभावित इंजेक्शन'"
3) संदिग्ध एंडपॉइंट्स के लिए दर-सीमा निर्धारित करें
SecRule IP:REHUB_FILTERPOST_COUNT "@gt 20" "चरण:1,अस्वीकृत,लॉग,संदेश:'रेहब एंडपॉइंट दर-सीमा सक्रिय हुई'"
4) संदिग्ध रेफरर्स या उपयोगकर्ता एजेंटों को ब्लॉक करें (ह्यूरिस्टिक)
इसका उपयोग सावधानी से करें। कई स्कैनर खाली रेफरर्स या असामान्य UAs का उपयोग करते हैं; उन्हें चयनात्मक रूप से ब्लॉक या दर-सीमा करें।.
नियमों को अपने वातावरण और एंडपॉइंट पथों के अनुसार अनुकूलित करें। यदि सुनिश्चित नहीं हैं, तो सहायता के लिए अपने होस्टिंग प्रदाता या सुरक्षा पेशेवर से संपर्क करें।.
समझौते के संकेत (IoCs) जिन्हें देखना है
- अप्रत्याशित शॉर्टकोड वाले पोस्ट/पृष्ठ।.
- बिना अनुमति के बनाए गए नए व्यवस्थापक/संपादक उपयोगकर्ता।.
- अज्ञात डोमेन के लिए आउटबाउंड अनुरोध (सर्वर और एप्लिकेशन लॉग की जांच करें)।.
- बाहरी डोमेन पर अप्रत्याशित रीडायरेक्ट।.
- गूगल सर्च कंसोल या अन्य प्रतिष्ठा सेवाओं से चेतावनियाँ।.
यदि आप IoCs पाते हैं, तो तुरंत नीचे दिए गए घटना-प्रतिक्रिया चेकलिस्ट का पालन करें।.
घटना प्रतिक्रिया चेकलिस्ट
- अलग करें: यदि आप सक्रिय समझौता का पता लगाते हैं, तो साइट को रखरखाव/ऑफलाइन मोड में डालें या सर्वर/नेटवर्क स्तर पर सार्वजनिक पहुंच को ब्लॉक करें।.
- सबूत को संरक्षित करें: फोरेंसिक्स के लिए स्नैपशॉट फ़ाइलें, डेटाबेस और वेब सर्वर लॉग।.
- साफ करें और पैच करें: Rehub को 19.9.8 या बाद के संस्करण में अपडेट करें। इंजेक्टेड सामग्री और अनधिकृत प्रशासनिक खातों को हटा दें। समझौते से पहले एक साफ बैकअप से पुनर्स्थापित करने पर विचार करें।.
- रहस्यों को घुमाएं: प्रशासनिक पासवर्ड, API कुंजी और होस्टिंग क्रेडेंशियल्स रीसेट करें।.
- स्कैन करें और मान्य करें: गहरे सर्वर-साइड मैलवेयर स्कैन चलाएँ और फ़ाइल की अखंडता की पुष्टि करें (कोर, प्लगइन और थीम फ़ाइलों को ज्ञात-अच्छी प्रतियों से बदलें)।.
- निगरानी करें: पुनः-संक्रमण के संकेतों के लिए लॉग देखें (निर्धारित घटनाएँ, क्रोन नौकरियां, असामान्य DB लेखन)।.
- हितधारकों को सूचित करें: यदि उपयोगकर्ता डेटा प्रभावित होता है, तो प्रकटीकरण के लिए कानूनी और नीति दायित्वों का पालन करें।.
- घटना के बाद की हार्डनिंग: Implement WAF rules, enable 2FA, disable file editing in wp-admin (define(‘DISALLOW_FILE_EDIT’, true)), and review plugins/themes.
दीर्घकालिक सख्ती और जोखिम में कमी
- वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें। प्रमुख अपडेट का परीक्षण करने के लिए स्टेजिंग का उपयोग करें।.
- हमले की सतह को कम करने के लिए अनावश्यक प्लगइन्स और शॉर्टकोड को कम करें।.
- उपयोगकर्ता खातों के लिए न्यूनतम विशेषाधिकार लागू करें।.
- विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए 2FA और मजबूत पासवर्ड नीतियों की आवश्यकता करें।.
- REST एंडपॉइंट और AJAX क्रियाओं को अक्षम या प्रतिबंधित करें जिनका आप उपयोग नहीं करते।.
- सामग्री सुरक्षा नीति (CSP) और सुरक्षा हेडर (X-Frame-Options, Referrer-Policy, HSTS) लागू करें।.
- फ़ाइल अनुमतियों को सख्त करें और व्यावहारिक रूप से अपलोड निर्देशिकाओं में PHP निष्पादन को अक्षम करें।.
- नियमित ऑफ़लाइन बैकअप बनाए रखें और समय-समय पर पुनर्स्थापनाओं का परीक्षण करें।.
- फ़ाइल की अखंडता, अपटाइम और ट्रैफ़िक विसंगतियों की निगरानी करें।.
- नए कमजोरियों के लिए सुरक्षा समय को कम करने के लिए एक एज WAF या होस्ट-प्रदान की गई सुरक्षा पर विचार करें।.
सुरक्षा टीमें आमतौर पर वर्डप्रेस साइटों की सुरक्षा कैसे करती हैं
परतदार रक्षा शॉर्टकोड इंजेक्शन जैसी समस्याओं से जोखिम को कम करती है। सुरक्षा पेशेवरों द्वारा उपयोग की जाने वाली सामान्य सुरक्षा उपायों में शामिल हैं:
- वर्चुअल पैचिंग: ज्ञात शोषण वेक्टर को रोकने के लिए जल्दी से लागू किए गए अस्थायी WAF नियम जब तक विक्रेता का फिक्स लागू नहीं होता।.
- प्रबंधित स्कैनिंग और सुधार: दुर्भावनापूर्ण संकेतकों के लिए पोस्ट, फ़ाइलों और डेटाबेस का स्वचालित स्कैन और सामान्य पेलोड को हटाना।.
- व्यवहारिक पहचान: संवेदनशील एंडपॉइंट्स पर असामान्य POST पैटर्न, प्रॉबिंग और त्वरित अनुरोधों को रोकना।.
- पहुँच नियंत्रण: जहाँ संभव हो, IP, प्रमाणीकरण या भू-स्थान द्वारा व्यवस्थापक और AJAX एंडपॉइंट्स को प्रतिबंधित करना।.
- अलर्टिंग और घटना कार्यप्रवाह: संदिग्ध गतिविधि का पता चलने पर त्वरित सूचना और स्पष्ट सुधारात्मक कदम।.
यदि आपके पास आंतरिक विशेषज्ञता की कमी है, तो अस्थायी सुरक्षा लागू करने और सुधार में सहायता के लिए एक प्रतिष्ठित सुरक्षा पेशेवर या प्रबंधित सेवा से संपर्क करें।.
व्यावहारिक चेकलिस्ट - अगले 24-72 घंटों में क्या करें
- Rehub उपयोग की पुष्टि करें।. यदि मौजूद है, तो तुरंत 19.9.8 पर अपडेट करें।.
- यदि अपडेट में देरी होती है: सर्वर एज पर कमजोर एंडपॉइंट को ब्लॉक करें, शॉर्टकोड-जैसे पेलोड को ब्लॉक करने के लिए अस्थायी WAF नियम जोड़ें, और साइट को रखरखाव मोड में डालने पर विचार करें।.
- स्कैन और निरीक्षण करें: पूर्ण फ़ाइल और DB अखंडता स्कैन; अज्ञात शॉर्टकोड के लिए हाल के संपादनों की समीक्षा करें।.
- Rotate credentials & secure accounts: व्यवस्थापक पासवर्ड रीसेट करें, 2FA सक्षम करें, अपरिचित उपयोगकर्ताओं को हटाएँ।.
- बैकअप: सफाई से पहले और बाद में परीक्षण किए गए बैकअप बनाएं।.
- निगरानी करें: दो सप्ताह के लिए पुनरावृत्त प्रयासों या पुनः संक्रमण के लिए लॉग की समीक्षा करें।.
उदाहरण: वेब सर्वर स्तर पर एक जोखिम भरे एंडपॉइंट को निष्क्रिय करना (सुरक्षित दृष्टिकोण)
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो वेब सर्वर स्तर पर विशिष्ट क्रिया को ब्लॉक करें। इन उदाहरणों को लागू करने से पहले सही एंडपॉइंट नाम की पुष्टि करें।.
अपाचे (.htaccess)
Require all denied
एनजिनक्स
if ($args ~* "action=re_filterpost") {
सुनिश्चित करने के लिए इन नियमों का परीक्षण एक स्टेजिंग वातावरण में करें कि वे वैध कार्यक्षमता को बाधित नहीं करते हैं। ये अस्थायी उपाय हैं जब तक कि थीम अपडेट नहीं हो जाती।.
पुनर्प्राप्ति: यदि आपकी साइट से समझौता किया गया था
सफाई को तुच्छ न समझें; हमलावर अक्सर बैकडोर छोड़ देते हैं। एक मजबूत पुनर्प्राप्ति में शामिल हैं:
- कोर, प्लगइन और थीम फ़ाइलों को ज्ञात-अच्छी प्रतियों के साथ बदलें।.
- अपलोड और wp-config.php की जांच करें कि क्या कोई इंजेक्टेड कोड है।.
- अज्ञात अनुसूचित कार्य, हुक या अनधिकृत प्लगइन्स को हटा दें।.
- समझौते से पहले की बैकअप से पुनर्स्थापित करने पर विचार करें (सुनिश्चित करें कि बैकअप साफ है)।.
- यदि डेटा निकासी या मैलवेयर वितरण हुआ है, तो पेशेवर घटना प्रतिक्रिया पर विचार करें और अपने होस्ट और प्रभावित पक्षों को कानूनी दायित्वों के अनुसार सूचित करें।.
सफाई के बाद, निगरानी जारी रखें और ऊपर वर्णित कठिनाई के कदम लागू करें।.
समुदाय और डेवलपर की सिफारिशें
- आप जिन थीम/प्लगइन्स का उपयोग करते हैं, उनके लिए भेद्यता प्रकटीकरण और अपडेट सूचनाओं की सदस्यता लें।.
- उत्पादन में तैनात करने से पहले स्टेजिंग में अपडेट का परीक्षण करें।.
- डेवलपर्स: अनधिकृत उपयोगकर्ताओं के लिए शक्तिशाली सामग्री-प्रसंस्करण एंडपॉइंट को उजागर करने से बचें। इनपुट को मान्य करें और जहां उपयुक्त हो, क्षमताओं की जांच करें (current_user_can)।.
हांगकांग के सुरक्षा विशेषज्ञ से अंतिम विचार
अनधिकृत शॉर्टकोड निष्पादन खतरनाक है क्योंकि यह वैध विस्तार का लाभ उठाता है। तीसरे पक्ष के शॉर्टकोड और अनधिकृत एंडपॉइंट का संयोजन गंभीर परिणाम उत्पन्न कर सकता है जब इनपुट मान्यता और पहुंच नियंत्रण कमजोर होते हैं।.
सबसे महत्वपूर्ण एकल क्रिया: Rehub थीम को 19.9.8 या बाद के संस्करण में अपडेट करें। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो रक्षात्मक नियंत्रण लागू करें (अस्थायी सर्वर-स्तरीय ब्लॉक्स, संवेदनशील WAF नियम), समझौते के लिए स्कैन करें, क्रेडेंशियल्स को घुमाएं और साइट को मजबूत करें।.
यदि आपको सहायता की आवश्यकता है, तो असाधारण सुरक्षा पेशेवर या अपने होस्टिंग प्रदाता से संपर्क करें ताकि अस्थायी सुरक्षा उपाय लागू किए जा सकें और सुधार में मदद मिल सके।.