| प्लगइन का नाम | फ़ॉन्ट प्रबंधक | कस्टम फ़ॉन्ट |
|---|---|
| कमजोरियों का प्रकार | एसक्यूएल इंजेक्शन |
| CVE संख्या | CVE-2026-1800 |
| तात्कालिकता | उच्च |
| CVE प्रकाशन तिथि | 2026-03-23 |
| स्रोत URL | CVE-2026-1800 |
तात्कालिक: “फॉन्ट प्रबंधक | कस्टम फॉन्ट्स” (≤ 1.2) में SQL इंजेक्शन — वर्डप्रेस साइट मालिकों को अब क्या करना चाहिए
प्रकाशित: 23 मार्च, 2026 | गंभीरता: उच्च — CVSS 9.3 (CVE-2026-1800) | प्रभावित संस्करण: प्लगइन संस्करण ≤ 1.2 | आवश्यक विशेषाधिकार: अप्रमाणित
एक हांगकांग स्थित सुरक्षा विशेषज्ञ के रूप में, जिसके पास घटना प्रतिक्रिया और वेब एप्लिकेशन सुरक्षा में अनुभव है, मैं वर्डप्रेस साइट मालिकों और प्रशासकों को फ़ॉन्ट प्रबंधक | कस्टम फ़ॉन्ट प्लगइन (संस्करण 1.2 तक और शामिल) में उच्च गंभीरता वाले SQL इंजेक्शन भेद्यता के प्रति तेजी से प्रतिक्रिया करने में मदद करने के लिए यह सलाह जारी कर रहा हूँ। यह भेद्यता fmcfIdSelectedFnt पैरामीटर के माध्यम से सक्रिय की जा सकती है और बिना प्रमाणीकरण वाले हमलावरों को वर्डप्रेस डेटाबेस के साथ इंटरैक्ट करने की अनुमति देती है।.
कार्यकारी सारांश (आपको अभी क्या जानने की आवश्यकता है)
- प्लगइन में HTTP पैरामीटर के माध्यम से एक बिना प्रमाणीकरण SQL इंजेक्शन वेक्टर है
fmcfIdSelectedFnt. - एक बिना प्रमाणीकरण वाला हमलावर वर्डप्रेस डेटाबेस के साथ इंटरैक्ट करने वाले क्वेरी में SQL इंजेक्ट कर सकता है।.
- संभावित प्रभाव: डेटा का खुलासा, डेटा में संशोधन, उपयोगकर्ता खाता समझौता, और साइट कॉन्फ़िगरेशन के आधार पर पूर्ण साइट अधिग्रहण।.
- प्रकाशन के समय संस्करण ≤ 1.2 के लिए कोई विक्रेता-प्रदत्त पैच नहीं हो सकता है। तत्काल शमन की आवश्यकता है।.
- यदि आप इस प्लगइन को चलाते हैं: यदि संभव हो तो इसे हटा दें या अक्षम करें। यदि संभव नहीं है, तो आधिकारिक सुधार उपलब्ध होने तक आभासी पैचिंग (WAF नियम) या अन्य पहुंच प्रतिबंध लागू करें।.
- किसी भी साइट को जो इस प्लगइन को सार्वजनिक इंटरनेट पर उजागर करती है, शमन के लिए उच्च प्राथमिकता के रूप में मानें।.
यह भेद्यता क्या है? तकनीकी अवलोकन
यह एक SQL इंजेक्शन (SQLi) भेद्यता है जिसे बिना प्रमाणीकरण के शोषण किया जा सकता है। संवेदनशील इनपुट HTTP पैरामीटर है जिसका नाम है fmcfIdSelectedFnt, जिसे प्लगइन पर्याप्त सफाई या पैरामीटरकरण के बिना SQL कथन में शामिल करता है।.
यह क्यों महत्वपूर्ण है:
- SQL इंजेक्शन हमलावरों को डेटाबेस क्वेरी को हेरफेर करने की अनुमति देता है। संदर्भ के आधार पर, हमलावर मनमाने पंक्तियों को पढ़ सकते हैं, डेटा को संशोधित या हटा सकते हैं, प्रशासनिक खाते बना सकते हैं, या ऐसे कार्य कर सकते हैं जो पूर्ण साइट समझौता की ओर ले जाते हैं।.
- बिना प्रमाणीकरण का शोषण का अर्थ है कि कोई भी इंटरनेट आगंतुक हमले का प्रयास कर सकता है — लॉगिन की आवश्यकता नहीं है।.
- CVSS स्कोर वेब एप्लिकेशनों पर बिना प्रमाणीकरण SQLi की उच्च गंभीरता को दर्शाता है।.
तकनीकी नोट्स (उच्च स्तर):
- हमले की सतह एक HTTP पैरामीटर है जो एक प्लगइन एंडपॉइंट (GET या POST) पर भेजा जाता है।.
- प्लगइन प्रदान किए गए मान को डेटाबेस क्वेरी में उपयोग करने से पहले साफ़ या पैरामीटराइज़ करने में विफल रहता है।.
- एक दुर्भावनापूर्ण इनपुट इच्छित SQL क्वेरी लॉजिक को बदल सकता है और संवेदनशील डेटा को वापस कर सकता है या संशोधित कर सकता है।.
यह सलाहकार शोषण पेलोड या विस्तृत क्वेरी स्ट्रिंग साझा करने से बचता है ताकि दुरुपयोग के जोखिम को कम किया जा सके। ध्यान पहचान, शमन और सुरक्षित हैंडलिंग पर है।.
एक हमलावर इसे कैसे शोषण कर सकता है - वास्तविकवादी हमले के परिदृश्य
संभावित हमले के पैटर्न को समझना प्रतिक्रिया को प्राथमिकता देने में मदद करता है:
- डेटा चोरी: हमलावरों को की सामग्री पढ़ने की अनुमति मिल सकती है
7. wp_users,9. wp_usermetaया अन्य तालिकाएँ। चुराए गए पासवर्ड हैश को ऑफ़लाइन ब्रूट-फोर्स किया जा सकता है।. - विशेषाधिकार वृद्धि / खाता निर्माण: इंजेक्टेड SQL का उपयोग एक प्रशासनिक उपयोगकर्ता बनाने के लिए किया जा सकता है
7. wp_usersऔर में संबंधित मेटा प्रविष्टियाँ सेट करें9. wp_usermeta, जो साइट पर कब्जा करने की ओर ले जाती है।. - साइट संशोधन / स्थिरता: SQLi विकल्पों में संशोधन, दुर्भावनापूर्ण पोस्ट का समावेश या पहुंच को बनाए रखने के लिए प्लगइन/थीम सेटिंग्स को बदलने की अनुमति देता है।.
- सामूहिक शोषण: क्योंकि यह भेद्यता अप्रमाणित है और प्लगइन वितरित है, स्वचालित स्कैनर और शोषण बॉट संभवतः कई साइटों की जांच और हमला करेंगे।.
कमजोर प्लगइन वाली साइटों को उच्च जोखिम के रूप में मानें और तुरंत कार्रवाई करें।.
पहचान - लॉग और व्यवहार में क्या देखना है
इन पैटर्न के लिए लॉग की निगरानी करें (नोट्स पहचान सुझाव हैं, सटीक हस्ताक्षर नहीं):
- प्लगइन एंडपॉइंट्स के लिए अनुरोध जहाँ
fmcfIdSelectedFntमौजूद है, विशेष रूप से असामान्य वर्णों (उद्धरण, टिप्पणियाँ, SQL कीवर्ड) के साथ।. - एक ही IP से या कई निम्न-प्रतिष्ठा IPs से एक ही URL के लिए बार-बार 4xx/5xx प्रतिक्रियाएँ (स्कैनिंग व्यवहार)।.
- 1. विभिन्न मानों के साथ तेज़ POST/GET अनुरोध (प्रोबिंग प्रयास)।
fmcfIdSelectedFnt2. प्लगइन एंडपॉइंट्स तक पहुँचने के बाद SQL सिंटैक्स त्रुटियों का संदर्भ देते हुए PHP/WordPress लॉग में डेटाबेस त्रुटियाँ।. - 3. संदिग्ध अनुरोधों के बाद अप्रत्याशित प्रशासनिक उपयोगकर्ता, नए पोस्ट, संशोधित विकल्प, या अनुसूचित कार्य प्रकट होना।.
- 4. नमूना पहचान लॉग फिंगरप्रिंट (सैनिटाइज्ड):.
- सर्वर से असामान्य आउटबाउंड कनेक्शन।.
5. [access-log] 192.0.2.123 - - [23/Mar/2026:10:04:12 +0000] "GET /wp-admin/admin-ajax.php?action=fmcf_action&fmcfIdSelectedFnt=... HTTP/1.1" 200 512 "-" "Mozilla/5.0"
[error-log] PHP चेतावनी: mysqli::query(): (23000/1064): आपके SQL सिंटैक्स में एक त्रुटि है... /wp-content/plugins/fonts-manager-custom-fonts/includes/class-db.php की लाइन 128 पर।
प्लगइन एंडपॉइंट्स पर कॉल के बाद SQL त्रुटि पैटर्न (जैसे “SQL सिंटैक्स”) के लिए निगरानी अलर्ट सेट करें और प्रशासनिक उपयोगकर्ताओं के अप्रत्याशित निर्माण के लिए।.
तात्कालिक शमन कदम (अगले 1–2 घंटों में क्या करें)
- प्रभावित साइटों की पहचान करें
- 7. पुष्टि करने के लिए WordPress प्रशासन प्लगइन सूची की जांच करें या फ़ाइल सिस्टम को स्कैन करें कि प्लगइन स्थापित है और संस्करण ≤ 1.2 है।.
- 8. साइट को थोड़ी देर के लिए ऑफ़लाइन लेने पर विचार करें या रखरखाव मोड सक्षम करें।
- 9. उच्च जोखिम या उच्च ट्रैफ़िक साइटों के लिए सुधार करते समय वैकल्पिक लेकिन उपयोगी।.
- 10. आधिकारिक विक्रेता अपडेट के लिए जांचें।
- 11. यदि अपडेट उपलब्ध है, तो इसे स्टेजिंग में परीक्षण करें और इसे उत्पादन में लागू करें। सत्यापन के बिना पैच मौजूद होने का अनुमान न लगाएँ।.
- 12. यदि कोई पैच उपलब्ध नहीं है, तो प्लगइन को निष्क्रिय या हटा दें।
- 13. WP प्रशासन के माध्यम से निष्क्रिय करें या SFTP के माध्यम से प्लगइन फ़ोल्डर को हटा दें। यदि प्लगइन आवश्यक है और तुरंत हटाया नहीं जा सकता, तो पहुँच प्रतिबंध या वर्चुअल पैचिंग लागू करने के लिए आगे बढ़ें।.
- 14. पहुँच नियंत्रण या वर्चुअल पैचिंग लागू करें।
- 15. कमजोर पैरामीटर को ब्लॉक या सैनिटाइज करें, प्लगइन एंडपॉइंट्स तक पहुँच को प्रतिबंधित करें, या विश्वसनीय IPs/प्रशासकों के लिए अनुरोधों को सीमित करें।.
- 16. क्रेडेंशियल रोटेशन और समीक्षा।
- 17. यदि समझौता होने का संदेह है, तो WordPress प्रशासन खातों, SFTP/FTP, होस्टिंग नियंत्रण पैनल खातों और डेटाबेस उपयोगकर्ता के लिए पासवर्ड रीसेट करें।.
- 18. समझौते के संकेतों की जांच करें।
- 19. नीचे “समझौते की जांच कैसे करें” अनुभाग देखें।.
अनुशंसित WAF शमन (वर्चुअल पैचिंग) — उदाहरण और मार्गदर्शन
यदि आप तुरंत प्लगइन हटा नहीं सकते हैं, तो WAF या होस्टिंग नियंत्रण पैनल के माध्यम से वर्चुअल पैचिंग शोषण ट्रैफ़िक को ब्लॉक करने का सबसे तेज़ तरीका है। निम्नलिखित वैचारिक नियम हैं; सटीक वाक्यविन्यास आपके WAF पर निर्भर करता है:
1. संदिग्ध पैरामीटर सामग्री को ब्लॉक करें
उन अनुरोधों को अस्वीकार करें जहां fmcfIdSelectedFnt अनधिकृत स्रोतों से SQL इंजेक्शन के लिए सामान्यतः उपयोग किए जाने वाले वर्ण (एकल उद्धरण, दोहरे उद्धरण, सेमीकोलन, टिप्पणी टोकन, SQL कीवर्ड) शामिल हैं।.
छद्मकोड लॉजिक:
यदि अनुरोध में पैरामीटर fmcfIdSelectedFnt है
नोट: यदि प्लगइन सामान्यतः एकल पूर्णांक ID की अपेक्षा करता है, तो केवल अंकों की अनुमति दें और बाकी सब कुछ अस्वीकार करें।.
2. प्लगइन एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें
- एंडपॉइंट्स को प्रमाणित व्यवस्थापक सत्रों या आपके व्यवस्थापकों द्वारा उपयोग किए जाने वाले विशिष्ट IP रेंज तक सीमित करें।.
- यदि वे सार्वजनिक उपयोग के लिए नहीं हैं तो उन एंडपॉइंट्स पर गुमनाम GET/POST अनुरोधों को ब्लॉक करें।.
3. दर सीमित करना और व्यवहार जांच
- स्वचालित स्कैनिंग और शोषण प्रयासों को धीमा करने के लिए प्लगइन एंडपॉइंट्स तक पहुंच को दर सीमित करें।.
- उन IPs को ब्लॉक करें जो बार-बार जांचने का व्यवहार प्रदर्शित करते हैं।.
4. डेटाबेस त्रुटि संदेश छिपाएं
- ग्राहकों को विस्तृत SQL त्रुटियों को लौटने से रोकें; जानकारी लीक से बचने के लिए इसके बजाय एक सामान्य त्रुटि पृष्ठ लौटाएं।.
ये वर्चुअल पैच जोखिम को कम करते हैं लेकिन अंतर्निहित कोड को ठीक नहीं करते हैं। जब उपलब्ध हो, तो इन्हें हटाने या आधिकारिक अपडेट के साथ मिलाएं।.
समझौते की जांच कैसे करें — संकेतक, फ़ाइलें, और प्रश्न
यदि आपने संदिग्ध ट्रैफ़िक देखा या सोचते हैं कि साइट को लक्षित किया गया हो सकता है, तो एक केंद्रित जांच करें:
- अनजान IPs से पहुंच और त्रुटि लॉग की जांच करें
- उन अनुरोधों के लिए खोजें जिनमें शामिल हैं
fmcfIdSelectedFntऔर प्लगइन फ़ाइलों से संबंधित SQL त्रुटि संदेशों के लिए।.
- उन अनुरोधों के लिए खोजें जिनमें शामिल हैं
- निरीक्षण करें
7. wp_users8. और9. wp_usermeta- नए बनाए गए व्यवस्थापक उपयोगकर्ताओं या मौजूदा खातों में अप्रत्याशित परिवर्तनों की तलाश करें।.
- संशोधित फ़ाइलों के लिए स्कैन करें
- हाल ही में बदले गए PHP फ़ाइलों को खोजने के लिए फ़ाइल अखंडता जांच, Git डिफ़्स, या फ़ाइल संशोधन टाइमस्टैम्प का उपयोग करें
wp-contentऔर साइट रूट।.
- हाल ही में बदले गए PHP फ़ाइलों को खोजने के लिए फ़ाइल अखंडता जांच, Git डिफ़्स, या फ़ाइल संशोधन टाइमस्टैम्प का उपयोग करें
- डेटाबेस की खोज करें
- निरीक्षण करें
11. संदिग्ध सामग्री के साथ।अप्रत्याशित ऑटोलोडेड विकल्पों के लिए जांचें और इंजेक्टेड iframe, ओबफस्केटेड जावास्क्रिप्ट या बेस64-कोडेड पेलोड के लिए पोस्ट की जांच करें।.
- निरीक्षण करें
- अनुसूचित कार्यों और क्रॉन की समीक्षा करें
- अज्ञात या संदिग्ध हुक के लिए सक्रिय क्रॉन घटनाओं की सूची बनाएं।.
- आउटबाउंड कनेक्शनों की जांच करें
- सर्वर से असामान्य कनेक्शनों की निगरानी करें, जो डेटा निकासी या कॉलबैक का संकेत दे सकते हैं।.
यदि आप समझौते के संकेत पाते हैं, तो साइट को तुरंत अलग करें और कंटेनमेंट और रिकवरी प्रक्रियाओं का पालन करें।.
घटना प्रतिक्रिया चेकलिस्ट (चरण दर चरण)
- अलग करें
- प्रभावित साइट(ओं) को रखरखाव मोड में डालें और, यदि आवश्यक हो, तो नेटवर्क एक्सेस को प्रतिबंधित करें।.
- साक्ष्य को संरक्षित करें
- फोरेंसिक विश्लेषण के लिए लॉग, डेटाबेस और फ़ाइल सिस्टम स्नैपशॉट का बैकअप लें। सबूत को ओवरराइट करने से बचें।.
- सीमित करें
- कमजोर प्लगइन को निष्क्रिय या हटा दें और शोषण प्रयासों को रोकने के लिए WAF नियम लागू करें।.
- समाप्त करें
- वेब शेल, अनधिकृत व्यवस्थापक उपयोगकर्ताओं और दुर्भावनापूर्ण फ़ाइलों को हटा दें। आवश्यकतानुसार ज्ञात-स्वच्छ बैकअप से स्वच्छ फ़ाइलें पुनर्स्थापित करें।.
- पुनर्प्राप्त करें
- प्लगइन्स/थीम/कोर को अपडेट या पुनर्स्थापित करें, क्रेडेंशियल्स को फिर से जारी करें और कुंजी को घुमाएं, और साइट कॉन्फ़िगरेशन को मजबूत करें।.
- समीक्षा करें और सीखें
- यह पहचानने के लिए एक पोस्ट-मॉर्टम करें कि उल्लंघन कैसे हुआ और नियंत्रणों में सुधार करें (निगरानी, बैकअप, वर्चुअल पैचिंग)।.
हार्डनिंग चेकलिस्ट (सुधार से पहले और बाद में)
- WordPress कोर, थीम और प्लगइन्स को अद्यतित रखें।.
- प्लगइन के उपयोग को आवश्यक, सक्रिय रूप से बनाए रखे जाने वाले प्लगइन्स तक सीमित करें।.
- व्यवस्थापक खातों के लिए मजबूत पासवर्ड और मल्टी-फैक्टर प्रमाणीकरण (MFA) लागू करें।.
- डेटाबेस उपयोगकर्ताओं के लिए न्यूनतम विशेषाधिकार का उपयोग करें - अत्यधिक अधिकारों वाले DB उपयोगकर्ता का उपयोग करने से बचें।.
- पहुंच को प्रतिबंधित करें
wp-admin8. औरwp-login.phpजहां व्यावहारिक हो, IP द्वारा या अतिरिक्त प्रमाणीकरण परतें जोड़ें।. - फ़ाइल अखंडता निगरानी और नियमित मैलवेयर स्कैन लागू करें।.
- ऑफ़साइट बैकअप बनाए रखें और समय-समय पर पुनर्स्थापना प्रक्रियाओं का परीक्षण करें।.
- लॉग और अलर्ट्स की निरंतर निगरानी करें और विश्वसनीय कमजोरियों की जानकारी के फीड्स की सदस्यता लें।.
व्यावहारिक सुरक्षा और सेवाएँ
उन साइट मालिकों के लिए जिनके पास इन-हाउस सुरक्षा क्षमता नहीं है, इन सुरक्षा उपायों पर विचार करें:
- एक प्रतिष्ठित WAF या होस्टिंग-स्तरीय अनुरोध फ़िल्टर का उपयोग करें ताकि जल्दी से आभासी पैच लागू किया जा सके।.
- यदि समझौता होने का संदेह हो, तो फोरेंसिक विश्लेषण करने के लिए एक विश्वसनीय घटना प्रतिक्रिया या प्रबंधित सुरक्षा प्रदाता को संलग्न करें।.
- निरंतर निगरानी और स्वचालित स्कैन लागू करें जो कमजोर प्लगइन संस्करणों और असामान्य गतिविधियों का पता लगा सकें।.
- सुनिश्चित करें कि आपका होस्टिंग प्रदाता घटना के दौरान नेटवर्क-स्तरीय अलगाव और लॉग पुनर्प्राप्ति में सहायता कर सके।.
आभासी पैचिंग और पहुँच नियंत्रण समय खरीदते हैं जबकि आप एक आधिकारिक विक्रेता सुधार प्राप्त करते हैं और पूर्ण सुधार करते हैं।.
समझौते के संकेत (IoCs) — शिकार के लिए उदाहरण
- HTTP अनुरोध जिसमें पैरामीटर नाम शामिल है
fmcfIdSelectedFnt. - उच्च-एंट्रॉपी या असामान्य वर्णों वाले अनुरोध
fmcfIdSelectedFnt. - प्लगइन फ़ाइल पथों के पास सर्वर लॉग में SQL त्रुटि संदेश।.
- प्लगइन एंडपॉइंट्स के लिए ऊँचे 4xx/5xx प्रतिक्रियाएँ।.
- नए व्यवस्थापक उपयोगकर्ता, अप्रत्याशित परिवर्तन
11. संदिग्ध सामग्री के साथ।(siteurl/home), या active_plugins प्रविष्टियाँ।. - PHP फ़ाइलें जिनमें अस्पष्ट कोड है (जैसे।.
base64_decode+eval), या अपलोड निर्देशिकाओं में .php फ़ाइलें।.
उपरोक्त में से कोई भी उच्च प्राथमिकता के रूप में माना जाना चाहिए और तुरंत जांच की जानी चाहिए।.
साइट के मालिकों और प्रशासकों के लिए संचार मार्गदर्शन।
हितधारकों को सूचित करते समय, स्पष्ट और तथ्यात्मक रहें:
- बताएं कि प्लगइन में एक उच्च-गंभीरता वाला अनधिकृत SQL इंजेक्शन कमजोरियों है और प्रभावित संस्करणों की सूची दें।.
- तत्काल कदमों की सिफारिश करें: प्लगइन को अक्षम/हटाएं या विक्रेता पैच उपलब्ध होने तक पहुंच प्रतिबंध/वर्चुअल पैच लागू करें।.
- अपेक्षित समयसीमाएँ और अगले कदम प्रदान करें, जिसमें जांच और संभावित क्रेडेंशियल रोटेशन शामिल है यदि समझौता होने का संदेह हो।.
- तकनीकी सहायता के लिए संपर्क बिंदु प्रदान करें और फोरेंसिक समीक्षा के लिए लॉग/बैकअप को संरक्षित करें।.
अक्सर पूछे जाने वाले प्रश्न
- प्रश्न: क्या मुझे प्लगइन को हटाना चाहिए या बस इसे निष्क्रिय करना चाहिए?
- उत्तर: यदि आप कार्यक्षमता को हटाने का खर्च उठा सकते हैं, तो प्लगइन को हटा दें। यदि हटाने से महत्वपूर्ण कार्यक्षमता टूटती है, तो इसे अस्थायी रूप से निष्क्रिय करें और सुरक्षित अपडेट उपलब्ध होने तक वर्चुअल पैचिंग या पहुंच प्रतिबंध लागू करें।.
- प्रश्न: यदि इस सलाह के बाद एक आधिकारिक विक्रेता पैच जारी किया जाता है तो क्या होगा?
- उत्तर: उत्पादन में लागू करने से पहले स्टेजिंग में विक्रेता पैच का परीक्षण करें। अपडेट करने के बाद, समझौते के संकेतों के लिए साइट को स्कैन करें और फ़ाइल और डेटाबेस की अखंडता की पुष्टि करें।.
- प्रश्न: क्या प्लगइन सक्रिय होने के दौरान लिए गए बैकअप को पुनर्स्थापित करना सुरक्षित है?
- उत्तर: सतर्क रहें। यदि साइट समझौता की गई थी तो प्लगइन सक्रिय होने के दौरान बनाए गए बैकअप में दुर्भावनापूर्ण संशोधन हो सकते हैं। पुनर्स्थापना से पहले बैकअप की पुष्टि करें और स्कैन करें।.
चेकलिस्ट: तत्काल कार्रवाई (एक-पृष्ठ सारांश)
- साइटों की सूची बनाएं और प्लगइन उदाहरणों का पता लगाएं (संस्करण ≤ 1.2)।.
- यदि प्लगइन मौजूद है: तुरंत निष्क्रिय करें या हटा दें, या WAF वर्चुअल पैच / पहुंच प्रतिबंध लागू करें।.
- संदिग्ध को ब्लॉक करने के लिए नियम लागू करें
fmcfIdSelectedFntमान।. - संदिग्ध अनुरोधों और SQL त्रुटियों के लिए लॉग की जांच करें।.
- नए व्यवस्थापक उपयोगकर्ताओं, बदली गई फ़ाइलों और निर्धारित कार्यों के लिए स्कैन करें।.
- यदि संदिग्ध गतिविधि पाई जाती है तो क्रेडेंशियल्स (व्यवस्थापक, FTP/SFTP, DB) को घुमाएं।.
- सबूत का बैकअप लें और यदि समझौता होने का संदेह हो तो घटना प्रतिक्रिया शुरू करें।.
- आधिकारिक पैच के लिए विक्रेता सलाह की निगरानी करें और उपलब्ध होने पर इसे लागू करें।.