| प्लगइन का नाम | वर्डप्रेस स्कूल प्रबंधन प्लगइन |
|---|---|
| कमजोरियों का प्रकार | एसक्यूएल इंजेक्शन |
| CVE संख्या | CVE-2025-49898 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-08-15 |
| स्रोत URL | CVE-2025-49898 |
तत्काल: स्कूल प्रबंधन प्लगइन (<= 93.2.0) — SQL इंजेक्शन (CVE-2025-49898)
एक हांगकांग सुरक्षा विशेषज्ञ के रूप में, जिसके पास व्यावहारिक घटना प्रतिक्रिया और अनुप्रयोग सुरक्षा का अनुभव है, मैं CVE-2025-49898 — एक SQL इंजेक्शन का स्पष्ट, सीधा विश्लेषण प्रदान करता हूं जो स्कूल प्रबंधन प्लगइन (संस्करण ≤ 93.2.0) को प्रभावित करता है। यह लेख समस्या को उच्च स्तर पर समझाता है, हमलावर की क्षमताओं को रेखांकित करता है, तुरंत उठाए जाने वाले पहचान और शमन कदमों का वर्णन करता है, और डेवलपर्स को कोड को सुरक्षित रूप से ठीक करने के लिए ठोस मार्गदर्शन देता है।.
नोट: लेखन के समय प्रभावित संस्करणों के लिए कोई विक्रेता-रिलीज़ पैच उपलब्ध नहीं है। यदि आपकी साइट इस प्लगइन का उपयोग करती है, तो अभी कार्रवाई करें।.
TL;DR — साइट के मालिकों और प्रशासकों के लिए त्वरित सारांश
- भेद्यता प्रकार: SQL इंजेक्शन (OWASP A3: इंजेक्शन)।.
- CVE: CVE-2025-49898।.
- प्रभावित संस्करण: स्कूल प्रबंधन प्लगइन ≤ 93.2.0।.
- आवश्यक विशेषाधिकार: समर्थन स्टाफ भूमिका (कई इंस्टॉलेशन में एक गैर-प्रशासक भूमिका)।.
- आधिकारिक समाधान: प्रभावित संस्करणों के लिए उपलब्ध नहीं (N/A) प्रकाशन के समय।.
- तत्काल जोखिम: समर्थन स्टाफ विशेषाधिकार वाले प्रमाणित उपयोगकर्ता संवेदनशील डेटा को पढ़ने, संशोधित करने या हटाने के लिए SQL इंजेक्ट कर सकते हैं।.
- तत्काल शमन: यदि आवश्यक न हो तो प्लगइन को निष्क्रिय/अनइंस्टॉल करें; समर्थन स्टाफ विशेषाधिकारों को सीमित करें; WAF या होस्ट नियमों के माध्यम से आभासी पैचिंग लागू करें; यदि समझौता संदिग्ध है तो DB और लॉग को अलग करें और ऑडिट करें।.
भेद्यता क्या है (उच्च स्तर)
यह एक क्लासिक SQL इंजेक्शन है जहां उपयोगकर्ता द्वारा प्रदान किया गया इनपुट सीधे SQL क्वेरी में उचित पैरामीटरकरण या एस्केपिंग के बिना इंटरपोलेट किया जाता है। कमजोर अंत बिंदु (endpoint) कुछ मानों (जैसे पहचानकर्ता या मुक्त पाठ) को सुरक्षित मानते हैं और उन्हें क्वेरी में शामिल करते हैं, जिससे एक प्रमाणित समर्थन स्टाफ उपयोगकर्ता SQL अंश इंजेक्ट कर सकता है। परिणाम डेटा प्रकटीकरण (छात्र, माता-पिता, स्टाफ PII) से लेकर रिकॉर्ड के संशोधन या हटाने तक हो सकते हैं। दुर्लभ होस्टिंग सेटअप में जहां स्टैक्ड क्वेरी की अनुमति है, प्रभाव अधिक हो सकता है।.
चूंकि भेद्यता समर्थन स्टाफ पहुंच की आवश्यकता होती है, इसलिए गुमनाम शोषण सीमित है; हालाँकि, कई साइटें इस भूमिका को उदारता से सौंपती हैं और खाता समझौता एक वास्तविक हमले का वेक्टर बना रहता है।.
यह वर्डप्रेस साइटों के लिए क्यों महत्वपूर्ण है
- प्लगइन्स जो व्यक्तिगत डेटा (छात्र, माता-पिता, स्टाफ) का प्रबंधन करते हैं, अक्सर संवेदनशील जानकारी संग्रहीत करते हैं—एक SQL लीक कानूनी और प्रतिष्ठात्मक परिणामों को ट्रिगर कर सकता है।.
- गैर-प्रशासक व्यावसायिक भूमिकाएँ जैसे समर्थन कर्मचारी हमले की सतह को बढ़ाती हैं; एक निम्न-विशेषाधिकार खाता समझौता अभी भी गंभीर हो सकता है।.
- आधिकारिक पैच के बिना, साइट के मालिकों को प्लगइन को हटाने या विक्रेता अपडेट उपलब्ध होने तक मुआवजा नियंत्रण लागू करने के बीच चयन करना होगा।.
समयरेखा और श्रेय (सार्वजनिक जानकारी)
- मई 2025 में प्रकटीकरण कार्यक्रम को रिपोर्ट किया गया।.
- अगस्त 2025 में सार्वजनिक सूचीकरण और CVE असाइनमेंट (CVE-2025-49898)।.
- लेखन के समय, सभी प्रभावित संस्करणों के लिए कोई विक्रेता-रिलीज़ किया गया फिक्स नहीं है।.
तकनीकी नोट (रक्षा करने वालों और डेवलपर्स के लिए)
यहाँ शोषण कोड प्रकाशित नहीं किया जाएगा। नीचे मूल कारण और अनुशंसित सुरक्षित फिक्स का एक सुरक्षित तकनीकी विवरण है।.
मूल कारण: बिना पैरामीटर वाला SQL — प्लगइन उपयोगकर्ता इनपुट को स्ट्रिंग में जोड़कर SQL कथन बनाता है या उचित तैयार कथनों के बजाय अपर्याप्त सफाई का उपयोग करता है (जैसे, गलत संदर्भों में केवल esc_sql या intval पर निर्भर रहना)।.
सुरक्षित फिक्स: उचित प्लेसहोल्डर्स के साथ WordPress के $wpdb->prepare का उपयोग करें (%d, %s, %f) या उच्च-स्तरीय APIs ($wpdb->insert, $wpdb->update, WP_Query जहाँ लागू हो)। हमेशा सर्वर-साइड पर इनपुट को मान्य और साफ करें, current_user_can() के साथ क्षमताओं की जांच करें, और स्थिति-परिवर्तन करने वाले अनुरोधों के लिए नॉन्स की पुष्टि करें।.
सुरक्षित कोड पैटर्न (उदाहरण)
प्लेसहोल्डर्स के साथ $wpdb->prepare का उपयोग करें:
वैश्विक $wpdb;
या prepare के साथ get_row का उपयोग करें:
$student_id = intval( $_GET['id'] ?? 0 );
संयोजन द्वारा क्वेरी बनाने से बचें:
// असुरक्षित — उपयोग न करें;
हमेशा अनुरोध करने वाले उपयोगकर्ता और नॉन्स की पुष्टि करें:
यदि ( ! current_user_can( 'support_staff' ) ) {
हमले के परिदृश्य (एक हमलावर क्या कर सकता है)
- व्यक्तिगत डेटा को UNION-शैली या ब्लाइंड SQL तकनीकों के माध्यम से निकालें।.
- ग्रेड, उपस्थिति, या उपयोगकर्ता मेटाडेटा को संशोधित करें।.
- उपयोगकर्ता/प्लगइन तालिकाओं में पंक्तियाँ डालकर खाते बनाएं या बढ़ाएं।.
- रिकॉर्ड को हटाएं या भ्रष्ट करें, सेवा को बाधित करें।.
- जब स्टैक्ड क्वेरी की अनुमति हो, तो अतिरिक्त विनाशकारी आदेश निष्पादित करें।.
याद रखें: हमलावर अक्सर फ़िशिंग या क्रेडेंशियल पुन: उपयोग के माध्यम से निम्न-privilege खातों को प्राप्त करते हैं, इसलिए यह न मानें कि समर्थन स्टाफ की आवश्यकता साइट को सुरक्षित बनाती है।.
1. समझौते के संकेत (क्या देखना है)
- छात्र/कर्मचारी रिकॉर्ड में अप्रत्याशित जोड़ या संशोधन।.
- ऊंचे भूमिकाओं वाले अपरिचित खाते या नए समर्थन स्टाफ खाते।.
- DB क्वेरी में स्पाइक्स या धीमी क्वेरी लॉग जो असामान्य रूप से बड़े SELECT या UNION उपयोग को दिखाते हैं।.
- प्लगइन एंडपॉइंट्स के लिए असामान्य POST/GET अनुरोधों, लंबे पैरामीटर मानों या प्रतिशत-कोडित पेलोड के साथ वेब सर्वर लॉग।.
- WAF या सुरक्षा स्कैनर अलर्ट जो SQL-जैसे पेलोड को अवरुद्ध करते हुए दिखाते हैं।.
- संभावित डेटा निकासी को इंगित करने वाली असामान्य आउटबाउंड नेटवर्क गतिविधि।.
यदि आपको समझौता होने का संदेह है, तो लॉग को संरक्षित करें और एक घटना प्रतिक्रिया कार्यप्रवाह का पालन करें (नीचे के चरण)।.
साइट मालिकों के लिए तात्कालिक शमन कदम (चरण-दर-चरण)
- सूची: सभी साइटों की पहचान करें जो प्लगइन का उपयोग कर रही हैं और प्लगइन संस्करणों और समर्थन स्टाफ खातों की उपस्थिति को रिकॉर्ड करें।.
- विशेषाधिकार सीमित करें: जहां संभव हो, समर्थन स्टाफ उपयोगकर्ताओं को कम करें या निलंबित करें।.
- प्लगइन को निष्क्रिय करें: यदि प्लगइन की आवश्यकता नहीं है, तो इसे निष्क्रिय करें या अनइंस्टॉल करें जब तक कि विक्रेता पैच उपलब्ध न हो।.
- वर्चुअल पैच / WAF: यदि हटाना संभव नहीं है, तो कमजोर एंडपॉइंट्स और पैरामीटर पर WAF नियम लागू करें (नीचे WAF मार्गदर्शन देखें)।.
- व्यवस्थापक एंडपॉइंट्स को ब्लॉक करें: प्लगइन व्यवस्थापक URLs को ज्ञात IPs तक सीमित करने के लिए .htaccess, वेब सर्वर नियम, या होस्ट फ़ायरवॉल का उपयोग करें जहां व्यावहारिक हो।.
- प्रमाणीकरण सख्ती: समर्थन स्टाफ के लिए पासवर्ड रीसेट करने के लिए मजबूर करें और विशेषाधिकार प्राप्त खातों के लिए दो-कारक प्रमाणीकरण सक्षम करें।.
- ऑडिट और बैकअप: परिवर्तनों से पहले एक पूर्ण बैकअप (फाइलें + DB) लें और फोरेंसिक्स के लिए लॉग बनाए रखें।.
- समझौते के लिए स्कैन करें: मैलवेयर और अखंडता स्कैन चलाएं; नए फ़ाइलों, संशोधित प्लगइन फ़ाइलों या अज्ञात क्रोन कार्यों की तलाश करें।.
- निगरानी करें: लॉगिंग बढ़ाएं और यदि उपलब्ध हो तो DB क्वेरी लॉगिंग सक्षम करें; बार-बार जांचों पर नज़र रखें।.
- प्रतिस्थापन की योजना बनाएं: यदि प्लगइन का रखरखाव नहीं किया जा रहा है, तो विकल्पों का मूल्यांकन करें या इन-हाउस कार्यक्षमता लागू करें।.
वर्चुअल पैचिंग और WAF सुरक्षा कैसे मदद कर सकते हैं
जब विक्रेता पैच उपलब्ध नहीं होता है, तो HTTP स्तर पर वर्चुअल पैचिंग एप्लिकेशन तक पहुँचने से पहले शोषण प्रयासों को रोककर जोखिम को कम कर सकती है। सामान्य लाभों में शामिल हैं:
- प्लगइन एंडपॉइंट्स और पैरामीटर को लक्षित करने वाले दुर्भावनापूर्ण पैटर्न को ब्लॉक करना।.
- AJAX और फॉर्म एंडपॉइंट्स पर दर सीमाएँ और पेलोड मान्यता लागू करना।.
- SQL इंजेक्शन फिंगरप्रिंटिंग का पता लगाना और रोकना और जहाँ संख्यात्मक मान अपेक्षित हैं, SQL मेटाकरैक्टर्स को पास करने के प्रयासों को रोकना।.
- डेवलपर्स द्वारा स्थायी पैच तैयार करने के दौरान एक अंतरिम शमन प्रदान करना।.
- घटना प्रतिक्रिया और फोरेंसिक्स को सूचित करने के लिए लॉग और अलर्ट उत्पन्न करना।.
सुरक्षा टीमें या प्रबंधित प्रदाता आपके वातावरण में झूठे सकारात्मक को कम करने के लिए ट्यून किए गए नियम बना सकते हैं। नीचे WAF नियमों के लिए वैचारिक, सुरक्षित उदाहरण दिए गए हैं।.
WAF नियम उदाहरण (वैचारिक, सुरक्षित)
- संख्यात्मक-केवल पैरामीटर के लिए गैर-पूर्णांक पेलोड को ब्लॉक करें
ट्रिगर: प्लगइन एंडपॉइंट्स पर अनुरोध जहाँ पैरामीटरछात्र_आईडी,रिकॉर्ड_आईडीया समान में अक्षर या SQL मेटाकरैक्टर्स (सेमीकोलन, उद्धरण) शामिल हैं। क्रिया: ब्लॉक + लॉग।. - गैर-SQL फ़ील्ड में संदिग्ध SQL टोकन को ब्लॉक करें
ट्रिगर: पैरामीटर जिनमें कीवर्ड शामिल हैं जैसेसंघ,चयन,सम्मिलित करें,अपडेट करें,हटाएंजब अपेक्षित न हो। क्रिया: ब्लॉक + अलर्ट।. - थ्रॉटल प्रोबिंग
ट्रिगर: समान IP से विभिन्न पैरामीटर मानों के साथ प्लगइन एंडपॉइंट्स के लिए बार-बार अनुरोध (> N अनुरोध/मिनट)। क्रिया: चुनौती (CAPTCHA) या अस्थायी ब्लॉक।. - POST क्रियाओं के लिए मान्य WordPress nonce की आवश्यकता है
ट्रिगर: मान्य nonce के बिना admin/AJAX एंडपॉइंट्स के लिए POST अनुरोध। क्रिया: ब्लॉक।.
झूठे सकारात्मक से बचने के लिए अपने ट्रैफ़िक पैटर्न के लिए इन नियमों को समायोजित करें। यदि आप एक प्रबंधित सुरक्षा प्रदाता का उपयोग करते हैं, तो प्लगइन एंडपॉइंट्स के लिए लक्षित वर्चुअल पैच का अनुरोध करें।.
डेवलपर मार्गदर्शन - प्लगइन को सुरक्षित रूप से कैसे ठीक करें
यदि आप प्लगइन का रखरखाव करते हैं, तो अपने पैच में निम्नलिखित सुधारात्मक क्रियाएं लागू करें:
- पैरामीटरयुक्त क्वेरी का उपयोग करें: संयोजित SQL स्ट्रिंग्स को बदलें
$wpdb->prepareया उच्च-स्तरीय APIs ($wpdb->insert,$wpdb->update,$wpdb->delete,WP_Query). - इनपुट प्रकारों को मान्य करें: IDs के लिए उपयोग करें
intval(); enums के लिए व्हाइटलिस्ट का उपयोग करें; ईमेल के लिए उपयोग करेंsanitize_email(); पाठ उपयोग के लिएsanitize_text_field()और लंबाई जांच।. - क्षमता जांच लागू करें: उपयोग करें
current_user_can()और कभी भी क्लाइंट द्वारा प्रदान किए गए भूमिका ध्वजों पर भरोसा न करें।. - सभी राज्य-परिवर्तन अनुरोधों पर नॉनस की पुष्टि करें।.
- रेंडर समय पर आउटपुट को एस्केप करें (उपयोग करें
esc_html,esc_attr,esc_url) — लेकिन पैरामीटरयुक्त प्रश्नों के बजाय आउटपुट एस्केपिंग पर भरोसा न करें।. - संदिग्ध इनपुट और विफल नॉनस जांच के लिए लॉगिंग और निगरानी जोड़ें (लॉग में संवेदनशील सामग्री को संग्रहीत करने से बचें)।.
- उन यूनिट और एकीकरण परीक्षणों को पेश करें जो दुर्भावनापूर्ण इनपुट मामलों और प्रश्न निर्माण को कवर करते हैं।.
- सभी डेटाबेस इंटरैक्शन का ऑडिट करें: हर उपयोग की समीक्षा करें
$wpdb->query,get_results, औरprepareउपयोग।.
उदाहरण रूपांतरण: असुरक्षित → सुरक्षित
// असुरक्षित;
नोट: esc_like() के साथ मिलकर $wpdb->prepare LIKE क्लॉज के माध्यम से इंजेक्शन को रोकता है।.
पैच के लिए परीक्षण और QA
- क्वेरी सुरक्षा सुनिश्चित करने के लिए दुर्भावनापूर्ण इनपुट स्ट्रिंग्स के लिए स्वचालित परीक्षण जोड़ें।.
- SQL कॉल में स्ट्रिंग संयोजन का पता लगाने के लिए CI पर स्थैतिक विश्लेषण चलाएँ।.
- सुरक्षा समुदाय के साथ चरणबद्ध रोलआउट और समन्वित प्रकटीकरण समीक्षाएँ करें।.
- साइट मालिकों के लिए स्पष्ट अपग्रेड मार्गदर्शन और सुरक्षा नोट्स प्रदान करें।.
घटना प्रतिक्रिया चेकलिस्ट
यदि आपको शोषण का संदेह है, तो इस चेकलिस्ट का पालन करें:
- अलग करें: साइट को रखरखाव मोड में डालें और ट्रायज पूरा होने तक बाहरी पहुंच को ब्लॉक करें।.
- सबूत को संरक्षित करें: लॉग या डेटाबेस को ओवरराइट न करें; फोरेंसिक्स के लिए पूर्ण डिस्क और DB स्नैपशॉट लें।.
- क्रेडेंशियल्स को घुमाएँ: प्रशासन/समर्थन खातों के लिए पासवर्ड रीसेट करें और API कुंजियों को घुमाएँ।.
- स्कैन और सुधारें: विश्वसनीय मैलवेयर स्कैनर का उपयोग करें; बैकडोर, अज्ञात क्रॉन जॉब्स और अप्रत्याशित फ़ाइलें हटा दें।.
- ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें: यदि उपलब्ध हो, तो पुनर्स्थापित करें और नेटवर्क से फिर से कनेक्ट करने से पहले अखंडता की पुष्टि करें।.
- पैच: कमजोर प्लगइन को हटा दें या जब विक्रेता का पैच उपलब्ध हो तो उसे लागू करें। ठीक होने तक आभासी पैच बनाए रखें।.
- हितधारकों को सूचित करें: यदि व्यक्तिगत डेटा उजागर हो सकता है, तो उल्लंघन सूचनाओं के बारे में कानूनी/अनुपालन से परामर्श करें।.
- घटना के बाद की समीक्षा: मूल कारण की पहचान करें और पुनरावृत्ति को रोकने के लिए नियंत्रण लागू करें।.
हार्डनिंग सिफारिशें (दीर्घकालिक)
- न्यूनतम विशेषाधिकार का सिद्धांत: उपयोगकर्ता भूमिकाओं और क्षमताओं को सीमित करें; समर्थन स्टाफ विशेषाधिकार को अधिक असाइन करने से बचें।.
- दो-कारक प्रमाणीकरण: सभी प्रशासन और विशेषाधिकार प्राप्त समर्थन खातों के लिए आवश्यक।.
- समय पर अपडेट: प्लगइन्स और थीम के लिए तेज़ समीक्षा और पैच प्रक्रिया बनाए रखें।.
- आभासी पैचिंग: जब तत्काल विक्रेता सुधार उपलब्ध नहीं होते हैं, तो एक्सपोज़र विंडोज़ को कम करने के लिए WAFs या होस्ट नियमों का उपयोग करें।.
- संवेदनशील डेटा को अलग करें: अत्यधिक संवेदनशील रिकॉर्ड पर अतिरिक्त सुरक्षा (जहां संभव हो वहां एन्क्रिप्शन) लागू करें।.
- नियमित बैकअप और पुनर्स्थापना अभ्यास: न्यूनतम डेटा हानि के साथ पुनर्प्राप्ति सुनिश्चित करें।.
- सुरक्षा परीक्षण की आवृत्ति: इन-हाउस और तीसरे पक्ष के प्लगइन्स के लिए समय-समय पर ऑडिट और कोड समीक्षा निर्धारित करें।.
अपने संगठन या ग्राहकों को संप्रेषित करना
यदि आप दूसरों के लिए साइटों का प्रबंधन करते हैं, तो स्पष्ट और संक्षिप्त रहें:
- क्या हुआ (गैर-तकनीकी सारांश)।.
- संभावित प्रभाव (डेटा का खुलासा, सेवा में बाधा)।.
- तुरंत उठाए गए कदम (प्लगइन निष्क्रिय, विशेषाधिकार कम किए, WAF नियम लागू किए, स्कैन चलाए)।.
- अगले कदम और समयरेखा (विक्रेता पैच निगरानी, पुनः परीक्षण कार्यक्रम, प्रतिस्थापन योजना)।.
- अंतिम उपयोगकर्ताओं के लिए अनुशंसित कार्रवाई (पासवर्ड रीसेट, संचार की निगरानी)।.
हांगकांग के सुरक्षा विशेषज्ञ से अंतिम विचार
यह कमजोरियां एक अनुस्मारक है कि एक वर्डप्रेस प्लगइन में हर डेटाबेस एक्सेस पॉइंट को शत्रुतापूर्ण इनपुट के रूप में माना जाना चाहिए। प्लगइन सुविधाओं तक पहुंच वाले गैर-प्रशासक भूमिकाएं उत्पादन साइटों में सामान्य हैं, और इससे सर्वर-साइड सत्यापन और तैयार बयानों की आवश्यकता बढ़ जाती है।.
तत्काल विक्रेता पैच की अनुपस्थिति एक डूबने या तैरने की स्थिति नहीं है। मुआवजा नियंत्रण - विशेषाधिकार को कड़ा करना, आभासी पैचिंग, हार्डनिंग और निगरानी - जोखिम को महत्वपूर्ण रूप से कम करते हैं और समय खरीदते हैं। प्लगइन रखरखाव करने वालों को सभी DB इंटरैक्शन का ऑडिट करना चाहिए और रिलीज से पहले असुरक्षित क्वेरी पैटर्न को ब्लॉक करने के लिए CI जांच जोड़नी चाहिए।.
अनुपूरक - त्वरित चेकलिस्ट जिसे आप कॉपी/पेस्ट कर सकते हैं
- [ ] स्कूल प्रबंधन प्लगइन चला रहे साइटों की सूची बनाएं।.
- [ ] प्लगइन संस्करण की पुष्टि करें; यदि ≤ 93.2.0 है तो इसे संवेदनशील मानें।.
- [ ] जहां संभव हो, प्लगइन को अस्थायी रूप से हटा दें या निष्क्रिय करें।.
- [ ] समर्थन स्टाफ खातों को सीमित करें और उनके पासवर्ड को घुमाएं।.
- [ ] विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए दो-कारक प्रमाणीकरण सक्षम करें।.
- [ ] SQL इंजेक्शन पैटर्न को ब्लॉक करने और इनपुट टाइपिंग को लागू करने के लिए WAF नियम लागू करें।.
- [ ] पूर्ण साइट + DB का बैकअप लें और लॉग्स को सुरक्षित रखें।.
- [ ] समझौते के संकेतों के लिए स्कैन करें और बैकडोर को साफ करें।.
- [ ] पुनरावृत्त प्रयासों और संदिग्ध क्वेरी के लिए लॉग्स की निगरानी करें।.
- [ ] दीर्घकालिक सुधार लागू करें और उपलब्ध होने पर पैच अपडेट का परीक्षण करें।.
यदि आपको वर्चुअल पैच लागू करने, WAF नियम लिखने, या SQL इंजेक्शन जोखिमों के लिए प्लगइन कोड का ऑडिट करने में सहायता की आवश्यकता है, तो त्वरित घटना शमन और डेवलपर मार्गदर्शन के लिए एक योग्य सुरक्षा विशेषज्ञ या अपने पसंदीदा प्रबंधित सुरक्षा प्रदाता से संपर्क करें।.