क्रिएटर LMS विशेषाधिकार वृद्धि सुरक्षा सलाह (CVE202632530)

वर्डप्रेस क्रिएटर LMS प्लगइन में विशेषाधिकार वृद्धि
प्लगइन का नाम निर्माता LMS
कमजोरियों का प्रकार विशेषाधिकार वृद्धि
CVE संख्या CVE-2026-32530
तात्कालिकता मध्यम
CVE प्रकाशन तिथि 2026-03-22
स्रोत URL CVE-2026-32530

निर्माता LMS (≤ 1.1.18) में विशेषाधिकार वृद्धि — वर्डप्रेस साइट मालिकों को अभी क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ

तारीख: 2026-03-21

टैग: wordpress-security, vulnerability, creator-lms, incident-response

सारांश: एक विशेषाधिकार वृद्धि की भेद्यता (CVE-2026-32530) जो निर्माता LMS के 1.1.18 तक के संस्करणों को प्रभावित करती है, का खुलासा किया गया। प्रभावित संस्करणों का उपयोग करने वाली साइटों को 1.1.19 में तत्काल अपडेट को प्राथमिकता देनी चाहिए और यदि अपडेट तुरंत नहीं किए जा सकते हैं तो स्तरित शमन लागू करना चाहिए। यह लेख जोखिम, वास्तविक हमले के परिदृश्य, पहचान तकनीक, अल्पकालिक शमन, घटना प्रतिक्रिया के कदम, और दीर्घकालिक सख्ती को समझाता है, जिसे एक व्यावहारिक हांगकांग सुरक्षा सलाहकार की आवाज़ में लिखा गया है।.

यह क्यों महत्वपूर्ण है

एक विशेषाधिकार वृद्धि की भेद्यता एक हमलावर को अनुमति देती है जो पहले से ही एक निम्न-विशेषाधिकार खाता (उदाहरण के लिए, एक योगदानकर्ता) रखता है, उच्च विशेषाधिकार (संपादक, प्रशासक, या समकक्ष) प्राप्त करने के लिए। एक बार जब एक हमलावर वर्डप्रेस साइट पर उच्च विशेषाधिकार प्राप्त कर लेता है, तो वे:

  • बैकडोर और स्थायी मैलवेयर स्थापित कर सकते हैं
  • नए प्रशासक खाते बना सकते हैं
  • फ़िशिंग या SEO स्पैम के लिए सामग्री संशोधित कर सकते हैं
  • प्लगइन/थीम संपादकों या अपलोड के माध्यम से मनमाना कोड निष्पादित कर सकते हैं
  • उपयोगकर्ता डेटा, ग्राहक रिकॉर्ड, या पाठ्यक्रम सामग्री चुरा सकते हैं

यह समस्या निर्माता LMS प्लगइन संस्करणों ≤ 1.1.18 को प्रभावित करती है और इसे उच्च श्रेणी में CVSS स्कोर के साथ मध्यम-प्राथमिकता की भेद्यता के रूप में वर्गीकृत किया गया है। संस्करण 1.1.19 में एक पैच उपलब्ध है। यदि आप अपनी साइट पर निर्माता LMS चला रहे हैं, तो इसे तत्काल समझें।.

भेद्यता क्या है (उच्च स्तर)

  • प्रभावित सॉफ़्टवेयर: निर्माता LMS वर्डप्रेस प्लगइन (संस्करण ≤ 1.1.18)
  • वर्गीकरण: विशेषाधिकार वृद्धि (गायब या अपर्याप्त प्राधिकरण जांच)
  • CVE: CVE-2026-32530
  • पैच किया गया: हाँ — निर्माता LMS 1.1.19 या बाद के संस्करण में अपग्रेड करें

उच्च स्तर पर, कुछ प्लगइन कोड पथों में गायब या दोषपूर्ण प्राधिकरण/क्षमता जांच एक निम्न-विशेषाधिकार उपयोगकर्ता (योगदानकर्ता या समान) को उन क्रियाओं को करने की अनुमति देती है जो केवल उच्च-विशेषाधिकार उपयोगकर्ताओं के लिए निर्धारित हैं। इसका उपयोग वर्डप्रेस के भीतर विशेषाधिकार बढ़ाने के लिए किया जा सकता है।.

हम यहां शोषण के कदम या पेलोड प्रकाशित नहीं करेंगे। लक्ष्य साइट मालिकों को संभावित दुरुपयोग का पता लगाने, शमन करने और पुनर्प्राप्त करने में मदद करना है।.

यथार्थवादी हमले के परिदृश्य

  1. स्वचालित सामूहिक स्कैन और शोषण:

    हमलावर वेब पर निर्माता LMS को स्कैन करते हैं और परीक्षण करते हैं कि क्या उदाहरण कमजोर संस्करण चला रहे हैं। स्वचालित स्कैनर कमजोर एंडपॉइंट को सक्रिय करने का प्रयास करते हैं और फिर विशेषाधिकार बढ़ाने की कोशिश करते हैं।.

  2. खाता समझौते के बाद लक्षित दुर्व्यवहार:

    कमजोर पंजीकरण नियंत्रण वाले साइटें, या जहां एक निम्न-privilege खाता समझौता किया गया है (फिश्ड क्रेडेंशियल्स, पुनः उपयोग किए गए पासवर्ड), आसान लक्ष्य बन जाते हैं। हमलावर विशेषाधिकार बढ़ाता है और स्थायी मैलवेयर स्थापित करता है।.

  3. प्रशिक्षक / आपूर्ति-श्रृंखला दुर्व्यवहार:

    LMS साइटों पर जहां कई प्रशिक्षक या योगदानकर्ता होते हैं, एक दुर्भावनापूर्ण या समझौता किया गया प्रशिक्षक खाता विशेषाधिकार बढ़ा सकता है ताकि पाठ्यक्रम सामग्री या पूरे साइट पर नियंत्रण प्राप्त किया जा सके।.

  4. पोस्ट-एक्सप्लॉइट स्थिरता और मुद्रीकरण:

    एक बार जब उच्च विशेषाधिकार प्राप्त हो जाते हैं, तो हमलावर व्यवस्थापक खाते बना सकते हैं, दुर्भावनापूर्ण प्लगइन्स स्थापित कर सकते हैं, SEO स्पैम लगा सकते हैं, या समझौता की गई साइटों को बेचकर पहुंच का मुद्रीकरण कर सकते हैं।.

यह कितनी तत्काल है? (खतरे का मॉडल)

  • संभावना: सामूहिक-स्कैनिंग और अवसरवादी हमलावरों के लिए उच्च। LMS साइटें उपयोगकर्ता डेटा और कई खातों के कारण रुचि आकर्षित करती हैं।.
  • प्रभाव: उच्च यदि व्यवस्थापक विशेषाधिकार प्राप्त किए जाते हैं - पूर्ण साइट समझौता।.
  • अनुशंसित तात्कालिकता: तुरंत अपडेट करें। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी शमन लागू करें और निगरानी बढ़ाएं।.

तत्काल कदम जो आपको उठाने चाहिए (0–24 घंटे)

  1. प्लगइन संस्करण की पुष्टि करें

    WP प्रशासन में स्थापित क्रिएटर LMS संस्करण की जांच करें: प्लगइन्स → स्थापित प्लगइन्स → क्रिएटर LMS। या WP-CLI के माध्यम से:

    wp प्लगइन स्थिति creatorlms --फॉर्मेट=टेबल

    यदि संस्करण ≤ 1.1.18 है, तो साइट को पैच होने तक संवेदनशील मानें।.

  2. क्रिएटर LMS अपडेट करें

    सबसे अच्छा शमन क्रिएटर LMS 1.1.19 या बाद के संस्करण में अपडेट करना है।.

    wp प्लगइन अपडेट creatorlms
  3. यदि आप तुरंत पैच नहीं कर सकते हैं, तो अस्थायी शमन लागू करें।

    • असुरक्षित IPs या अनाम उपयोगकर्ताओं से संबंधित प्लगइन AJAX/एंडपॉइंट्स तक पहुंच को अवरुद्ध या प्रतिबंधित करें (सर्वर कॉन्फ़िगरेशन, रिवर्स प्रॉक्सी, या आपके WAF के माध्यम से)।.
    • योगदानकर्ता (और अन्य निम्न-privilege) क्षमताओं को प्रतिबंधित करें: पैच होने तक उन भूमिकाओं के लिए फ़ाइल अपलोड और संपादन अधिकारों को अक्षम करें।.
    • प्रशासनिक क्षेत्रों के लिए IP अनुमति सूची लागू करें जहां संभव हो (जैसे, wp-admin को ज्ञात IPs तक सीमित करें)।.
  4. निगरानी और लॉगिंग बढ़ाएं

    • उपयोगकर्ता भूमिका परिवर्तनों और खाता निर्माण की गतिविधि लॉगिंग सक्षम करें।.
    • प्लगइन पथों पर असामान्य POST अनुरोधों के लिए सर्वर लॉग की निगरानी करें।.
    • तुरंत एक मैलवेयर स्कैन चलाएँ।.

CI/CD और परीक्षण

यदि आप एक घटना का जवाब दे रहे हैं या विशेषाधिकार वृद्धि से संबंधित दुरुपयोग का सक्रिय रूप से पता लगाना चाहते हैं, तो इन वस्तुओं की जांच करें:

  • अप्रत्याशित उपयोगकर्ता:

    नए व्यवस्थापक या संपादक खाते; बदली गई भूमिकाओं वाले खाते।.

    wp user list --role=administrator --fields=ID,user_login,user_email,display_name,user_registered --format=table
  • हाल के भूमिका परिवर्तन:

    उपयोगकर्ता मेटा _capabilities में संदिग्ध परिवर्तनों या हाल के usermeta परिवर्तनों के लिए डेटाबेस की खोज करें।.

  • अप्रत्याशित प्लगइन/थीम संशोधन:

    हाल के संशोधनों के लिए wp-content/plugins/creatorlms और wp-content/uploads में फ़ाइलों की जांच करें। यदि उपलब्ध हो तो फ़ाइल चेकसम को साफ़ प्रतियों के साथ तुलना करें।.

    find wp-content/plugins/creatorlms -type f -mtime -7 -ls
  • संदिग्ध अनुसूचित कार्य (wp_cron):

    wp cron event list --fields=hook,next_run --format=table
  • अजीब व्यवस्थापक गतिविधि:

    अप्रत्याशित खातों द्वारा प्रकाशित या अपडेट किए गए नए पोस्ट, पासवर्ड रीसेट, या उच्च-विशेषाधिकार क्षमताओं का अप्रत्याशित उपयोग।.

  • वेबशेल संकेतक:

    अपलोड निर्देशिकाओं में PHP फ़ाइलें या फ़ाइलों में base64-encoded पेलोड।.

    grep -R --exclude-dir=uploads -n "base64_decode" wp-content || true
  • आउटबाउंड ट्रैफ़िक:

    आपके सर्वर से अपरिचित डोमेन के लिए अप्रत्याशित कनेक्शन (संभावित C2 बीकन)।.

कंटेनमेंट और घटना प्रतिक्रिया (24–72 घंटे)

  1. सीमित करें

    • यदि संभव हो तो साइट को रखरखाव मोड में डालें।.
    • आईपी अनुमति सूची या रिवर्स-प्रॉक्सी नियमों के माध्यम से wp-admin और लॉगिन पृष्ठों तक वेब पहुंच को ब्लॉक करें।.
    • यदि आप महत्वपूर्ण कार्यक्षमता को तोड़े बिना कमजोर प्लगइन को अक्षम कर सकते हैं तो उसे अक्षम करें। यदि अक्षम करना संभव नहीं है, तो शोषण प्रयासों को ब्लॉक करने के लिए सर्वर-स्तरीय या WAF नियम लागू करें।.
  2. साक्ष्य को संरक्षित करें

    • फोरेंसिक विश्लेषण के लिए फ़ाइलों और डेटाबेस का पूर्ण बैकअप बनाएं।.
    • संबंधित समय सीमा के लिए वेब और एप्लिकेशन लॉग्स का निर्यात करें।.
  3. समाप्त करें

    • हमलावर द्वारा बनाए गए व्यवस्थापक खातों को हटा दें।.
    • संदिग्ध उपयोगकर्ता सत्रों को रद्द करें।.
    • सभी व्यवस्थापक-स्तरीय खातों और किसी भी प्रभावित खातों के लिए पासवर्ड रीसेट करें।.
    • फ़ाइलों को स्कैन और साफ करें या विश्वसनीय स्रोतों से ज्ञात-साफ प्रतियों के साथ बदलें।.
    • संदिग्ध अनुसूचित कार्यों और डेटाबेस प्रविष्टियों को हटा दें।.

    उपयोगकर्ता सत्रों को रद्द करें (WordPress 4.9+):

    wp उपयोगकर्ता सत्र नष्ट करें
  4. पुनर्प्राप्त करें

    • यदि उपलब्ध हो, तो ज्ञात-साफ बैकअप से पुनर्स्थापित करें।.
    • आधिकारिक स्रोतों से WordPress कोर, थीम और प्लगइन्स को फिर से स्थापित करें।.
    • पैच लागू करें: Creator LMS को 1.1.19 या बाद के संस्करण में अपग्रेड करें।.
    • सेवाओं को फिर से सक्षम करें और रखरखाव मोड को हटा दें।.
  5. घटना के बाद की मजबूती

    • सभी व्यवस्थापक क्रेडेंशियल और API कुंजियाँ बदलें।.
    • प्रशासनिक खातों के लिए मल्टी-फैक्टर प्रमाणीकरण (MFA) लागू करें।.
    • समान प्रयासों का पता लगाने के लिए ब्लॉकिंग नियमों और निगरानी को ट्यून करें।.
    • एक पूर्ण सुरक्षा ऑडिट करें।.
  6. हितधारकों को सूचित करें

    यदि उपयोगकर्ता डेटा उजागर हुआ है तो अपनी आंतरिक घटना नीति और लागू अधिसूचना नियमों के अनुसार साइट के मालिकों, प्रशासकों और प्रभावित उपयोगकर्ताओं को सूचित करें।.

विभिन्न वातावरणों के लिए व्यावहारिक शमन विकल्प

  • सरल होस्टिंग वाले छोटे साइटें:

    तुरंत प्लगइन को अपडेट करें। यदि आप ऐसा नहीं कर सकते हैं, तो अस्थायी रूप से योगदानकर्ता अपलोड को निष्क्रिय करें, पंजीकरण को सीमित करें, और योगदानकर्ता क्षमताओं को प्रतिबंधित करें।.

  • बड़े या उद्यम LMS तैनाती:

    रखरखाव विंडो के दौरान पैचिंग का समन्वय करें। पहले स्टेजिंग पर अपग्रेड का परीक्षण करें। प्रशासनिक इंटरफेस को प्रतिबंधित पहुंच (IP/VPN) के पीछे रखें और सख्त अनुरोध फ़िल्टरिंग लागू करें।.

  • मल्टी-साइट नेटवर्क:

    नेटवर्क में जल्दी पैच करें, और पैचिंग के दौरान नेटवर्क प्रशासनिक पहुंच को विश्वसनीय IP के एक छोटे सेट तक सीमित करें।.

वेब एप्लिकेशन फ़ायरवॉल (WAF) कैसे मदद करता है

एक सही तरीके से कॉन्फ़िगर किया गया WAF खुलासे और पैचिंग के बीच के विंडो के दौरान जोखिम को कम करता है:

  • वर्चुअल पैचिंग: उन अनुरोध पैटर्न को ब्लॉक करें जो कमजोर कोड पथ को सक्रिय करने का प्रयास करते हैं जब तक कि आप अपडेट नहीं कर सकते।.
  • व्यवहारिक नियम: प्रशासनिक स्तर के संचालन का प्रयास करने वाले निम्न-privilege खातों से असामान्य क्रियाओं का पता लगाएं और उन्हें ब्लॉक करें।.
  • दर-सीमा और प्रतिष्ठा: स्वचालित स्कैनिंग और सामूहिक शोषण अभियानों को धीमा या ब्लॉक करें।.
  • लॉगिंग और अलर्टिंग: शोषण प्रयासों में दृश्यता प्रदान करें और अपने प्रतिक्रिया टीम को संकेत भेजें।.

हार्डनिंग सिफारिशें (दीर्घकालिक)

  1. न्यूनतम विशेषाधिकार का सिद्धांत: आवश्यक न्यूनतम भूमिका सौंपें। योगदानकर्ताओं को फ़ाइलें अपलोड करने या समीक्षा के बिना सामग्री बदलने की अनुमति नहीं होनी चाहिए।.
  2. ऐसे मेटा-क्षमताओं का उपयोग करें जो पोस्ट आईडी स्वीकार करते हैं, जैसे, सामग्री-संपादन क्षमताओं वाली भूमिकाओं के लिए सार्वजनिक पंजीकरण से बचें; जहां व्यावहारिक हो, निमंत्रण-आधारित ऑनबोर्डिंग का उपयोग करें।.
  3. मल्टी-फैक्टर प्रमाणीकरण: उच्चाधिकार वाले उपयोगकर्ताओं के लिए MFA लागू करें।.
  4. प्रशासनिक एंडपॉइंट्स की सुरक्षा करें: जहां संभव हो wp-admin और wp-login.php तक पहुंच को IP द्वारा सीमित करें; प्रशासनिक AJAX और XML-RPC की सुरक्षा करें।.
  5. फ़ाइल और थीम संपादकों को निष्क्रिय करें:
    define('DISALLOW_FILE_EDIT', true);

    नोट: DISALLOW_FILE_MODS प्रशासन के माध्यम से प्लगइन/थीम अपडेट और इंस्टॉलेशन को रोकता है; केवल उत्पादन हार्डन किए गए वातावरण के लिए विचार करें।.

  6. फ़ाइल अखंडता निगरानी (FIM): कोर, प्लगइन्स, और थीम के लिए चेकसम परिवर्तनों की निगरानी करें; अपलोड फ़ोल्डरों में अप्रत्याशित परिवर्धनों पर अलर्ट करें।.
  7. नियमित बैकअप और पुनर्प्राप्ति अभ्यास: हाल की स्वचालित बैकअप रखें और पुनर्स्थापनों की पुष्टि करें।.
  8. प्रबंधन अपडेट करें: एक पैच नीति लागू करें: अपडेट को तुरंत परीक्षण और लागू करें; महत्वपूर्ण प्लगइन्स के लिए परिवर्तन चरणबद्ध करें।.
  9. सुरक्षित होस्टिंग और विभाजन: ऐसी होस्टिंग का उपयोग करें जो प्रक्रिया पृथक्करण, न्यूनतम विशेषाधिकार वाले खाते और सर्वर-स्तरीय हार्डनिंग प्रदान करती है।.
  10. आउटबाउंड कनेक्शनों की निगरानी करें: नए देखे गए बाहरी डोमेन से कनेक्शनों पर अलर्ट करें; जहां संभव हो, आउटबाउंड पहुंच को प्रतिबंधित करें।.

सहायक WP-CLI और डेटाबेस जांच

# हाल ही में पंजीकृत उपयोगकर्ताओं की सूची wp user list --role=subscriber --fields=ID,user_login,user_email,user_registered --format=csv | awk -F, '$4 > "2026-03-01"'

इन जांचों का उपयोग जल्दी से प्राथमिकता देने के लिए करें; यदि आप निष्कर्षों के बारे में अनिश्चित हैं, तो एक अनुभवी सुरक्षा पेशेवर या अपने होस्टिंग प्रदाता को बढ़ाएं।.

समझौते के संकेत (IoCs) — उदाहरण (अपूर्ण)

  • एक छोटे समय में नए व्यवस्थापक उपयोगकर्ता जोड़े गए
  • थीम या प्लगइन्स में अप्रत्याशित संशोधन
  • wp-content/uploads के अंदर PHP फ़ाइलें
  • अजीब हुक के साथ संदिग्ध अनुसूचित कार्य
  • लॉग में असामान्य पैरामीटर के साथ प्लगइन AJAX एंडपॉइंट्स के लिए अनुरोध
  • अपरिचित डोमेन पर अचानक बड़े आउटबाउंड POST अनुरोध

यदि आप प्रबंधित होस्टिंग चला रहे हैं

  • तुरंत अपने होस्ट से संपर्क करें और सहायता मांगें; होस्ट अक्सर अस्थायी ब्लॉकिंग नियम लागू कर सकते हैं या साइट को पृथक कर सकते हैं।.
  • संदिग्ध शोषण के चारों ओर समय सीमा के लिए पूर्ण पहुंच लॉग का अनुरोध करें।.
  • यदि उल्लंघन की पुष्टि हो जाए तो मेज़बान से साइट को अलग करने के लिए कहें।.

क्यों अपडेट अभी भी सबसे अच्छा बचाव है

अद्यतित सॉफ़्टवेयर बनाए रखना हमले की सतह को कम करता है। WAF और निगरानी महत्वपूर्ण परतें हैं, लेकिन वे विक्रेता पैच लागू करने के लिए पूरक हैं - प्रतिस्थापित नहीं करते। क्रिएटर LMS ने एक पैच (1.1.19) जारी किया है जो प्राधिकरण समस्याओं को ठीक करता है; उस पैच को लागू करने से मूल कारण समाप्त हो जाता है।.

समझौते के बाद विश्वास को पुनः प्राप्त करना

  • यदि डेटा का खुलासा हुआ है तो उपयोगकर्ताओं को सूचित करें, लागू नियमों और आपकी नीतियों के अनुसार।.
  • एक पूर्ण सुरक्षा ऑडिट करें और जहाँ उपयुक्त हो, हितधारकों के लिए एक सुधार सारांश प्रकाशित करें।.
  • घटना के बाद की समीक्षा के लिए एक बाहरी सुरक्षा ऑडिट पर विचार करें।.
  • जब संभव हो, तो एक साफ बैकअप से साइट को पुनर्निर्माण करें।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: मैंने 1.1.19 में अपडेट किया - क्या मैं सुरक्षित हूँ?

उत्तर: अपडेट करने से ज्ञात कमजोरियाँ समाप्त हो जाती हैं। अपडेट करने के बाद, अपने साइट को पूर्व समझौते के संकेतों के लिए स्कैन करें (ऊपर IoCs देखें) क्योंकि हमलावरों ने पैच लागू होने से पहले साइट का शोषण किया हो सकता है।.

प्रश्न: मेरी साइट अन्य प्लगइन्स का उपयोग करती है - क्या अन्य समस्याएँ हो सकती हैं?

उत्तर: हाँ। प्लगइन सुरक्षा भिन्न होती है। एक अपडेट नीति बनाए रखें और सक्रिय समर्थन वाले अच्छी तरह से बनाए रखे गए प्लगइन्स को प्राथमिकता दें। न्यूनतम विशेषाधिकार और अच्छी संचालन सुरक्षा के सिद्धांत को लागू करें।.

प्रश्न: क्या मैं केवल WAF पर भरोसा कर सकता हूँ?

उत्तर: नहीं। एक WAF पैच विंडो के दौरान और स्वचालित हमलों के खिलाफ मदद करता है, लेकिन पैचिंग, निगरानी, बैकअप और मजबूत संचालन प्रथाएँ भी आवश्यक हैं।.

चेकलिस्ट - अभी क्या करना है

  • क्रिएटर LMS संस्करण की पुष्टि करें। यदि ≤ 1.1.18 है, तो इसे कमजोर मानें।.
  • तुरंत क्रिएटर LMS को 1.1.19 में अपडेट करें।.
  • यदि आप तुरंत अपडेट नहीं कर सकते:
    • शोषण अंत बिंदुओं के लिए लक्षित अनुरोध अवरोधन (सर्वर/WAF) लागू करें।.
    • अस्थायी रूप से योगदानकर्ता विशेषाधिकार और फ़ाइल अपलोड को प्रतिबंधित करें।.
    • लॉगिन और प्रशासनिक पहुँच को मजबूत करें (IP प्रतिबंध, VPN)।.
  • एक पूर्ण मैलवेयर स्कैन चलाएँ और ऊपर दिए गए IoCs की जांच करें।.
  • व्यवस्थापक पासवर्ड बदलें और सत्रों को रद्द करें।.
  • सभी उपयोगकर्ता खातों का ऑडिट करें और संदिग्ध खातों को हटा दें या पदावनत करें।.
  • लॉग और बैकअप की समीक्षा करें; यदि आपको समझौता होने का संदेह है तो फोरेंसिक सबूत को सुरक्षित रखें।.
  • मल्टी-फैक्टर प्रमाणीकरण सक्षम करने पर विचार करें और फ़ाइल संपादकों को अक्षम करें।.

अंतिम शब्द

विशेषाधिकार वृद्धि की कमजोरियाँ खतरनाक होती हैं क्योंकि वे एक छोटे से foothold को पूर्ण प्रणाली नियंत्रण में बदल सकती हैं। LMS प्लेटफ़ॉर्म उपयोगकर्ता खातों की मात्रा और मूल्यवान पाठ्यक्रम सामग्री के कारण आकर्षक लक्ष्य होते हैं। अब Creator LMS अपडेट 1.1.19 लागू करें। यदि तत्काल अपडेट संभव नहीं है, तो ऊपर वर्णित कंटेनमेंट कदम और निगरानी लागू करें। यदि आपको सहायता की आवश्यकता है, तो अपने होस्टिंग प्रदाता या किसी अनुभवी वेब सुरक्षा फर्म से संपर्क करें ताकि घटना प्रतिक्रिया और पुनर्प्राप्ति के लिए।.

— हांगकांग सुरक्षा विशेषज्ञ

0 शेयर:
आपको यह भी पसंद आ सकता है