| प्लगइन का नाम | ऑल इन वन एसईओ पैक |
|---|---|
| कमजोरियों का प्रकार | जानकारी का खुलासा |
| CVE संख्या | CVE-2026-5075 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2026-05-20 |
| स्रोत URL | CVE-2026-5075 |
“All In One SEO Pack” में संवेदनशील डेटा का खुलासा (<= 4.9.7) — वर्डप्रेस साइट के मालिकों को अभी क्या करना चाहिए
लेखक: WP‑Firewall सुरक्षा टीम | तारीख: 2026-05-19
संक्षिप्त सारांश: एक संवेदनशील डेटा खुलासा सुरक्षा दोष (CVE-2026-5075) जो All In One SEO Pack के संस्करण ≤ 4.9.7 को प्रभावित करता है, सार्वजनिक रूप से प्रकट किया गया है और 4.9.7.1 में पैच किया गया है। यह दोष प्रमाणित उपयोगकर्ताओं को, जिनके पास योगदानकर्ता स्तर के विशेषाधिकार हैं, ऐसी जानकारी तक पहुँचने की अनुमति देता है जिसे उन्हें देखने की अनुमति नहीं होनी चाहिए। इस मुद्दे का CVSS स्कोर कम है (4.3) लेकिन फिर भी तत्काल ध्यान की आवश्यकता है: पैच लागू करें, अपने जोखिम की सतह को कम करें, और यदि आप तुरंत पैच नहीं कर सकते हैं तो मुआवजा नियंत्रण लागू करें।.
त्वरित सारांश और जोखिम अवलोकन
19 मई 2026 को व्यापक रूप से उपयोग किए जाने वाले All In One SEO Pack प्लगइन में संवेदनशील डेटा खुलासा सुरक्षा दोष के लिए एक सार्वजनिक सलाह जारी की गई थी। एक CVE पहचानकर्ता (CVE-2026-5075) सौंपा गया है। यह समस्या संस्करण 4.9.7 तक और इसमें शामिल है और इसे संस्करण 4.9.7.1 में ठीक किया गया था।.
यह क्यों महत्वपूर्ण है
- यह दोष प्रमाणित उपयोगकर्ताओं को, जिनकी भूमिका योगदानकर्ता है (एक कम विशेषाधिकार वाली भूमिका जो आमतौर पर अतिथि लेखकों और सामग्री योगदानकर्ताओं के लिए उपयोग की जाती है), ऐसी जानकारी देखने की अनुमति देता है जिसे उन्हें देखने की अनुमति नहीं होनी चाहिए।.
- हालांकि CVSS रेटिंग कम है (4.3), कम विशेषाधिकार वाले उपयोगकर्ताओं के लिए संवेदनशील डेटा तक पहुँचने का एक मार्ग अन्य कमजोरियों (फिशिंग, सामाजिक इंजीनियरिंग, गलत कॉन्फ़िगरेशन) के साथ जोड़ा जा सकता है जिससे प्रभाव बढ़ सकता है।.
- कोई भी बहु-लेखक साइट, सदस्यता प्लेटफ़ॉर्म, या ब्लॉग जो योगदानकर्ता (या समान) पहुँच प्रदान करता है, पैच न होने पर जोखिम में है।.
नीचे पूर्ण मार्गदर्शन पढ़ें। यह सलाह एक हांगकांग स्थित सुरक्षा प्रैक्टिशनर के दृष्टिकोण से लिखी गई है: संक्षिप्त, व्यावहारिक, और लाइव साइटों के लिए त्वरित जोखिम में कमी पर केंद्रित।.
भेद्यता क्या है (उच्च स्तर)
यह All In One SEO Pack प्लगइन में एक सूचना खुलासा बग है। कुछ प्रशासनिक अंत बिंदु या AJAX हैंडलर्स ने सख्त क्षमता जांच लागू नहीं की, जिससे योगदानकर्ता विशेषाधिकार वाले खातों को कोड पथों को कॉल करने की अनुमति मिली जो सामान्यतः प्रशासकों के लिए प्रतिबंधित जानकारी लौटाते हैं।.
मुख्य तथ्य
- प्रभावित संस्करण: ≤ 4.9.7
- पैच किया गया संस्करण: 4.9.7.1
- CVE: CVE-2026-5075
- आवश्यक विशेषाधिकार: प्रमाणित योगदानकर्ता (या उच्च)
- वर्गीकरण: संवेदनशील डेटा का खुलासा / OWASP A3
नोट: यह एक अप्रमाणित दूरस्थ अधिग्रहण नहीं है। इसके लिए योगदानकर्ता स्तर की विशेषाधिकारों के साथ एक मान्य खाता आवश्यक है। हालाँकि, कई साइटें बाहरी उपयोगकर्ताओं से योगदानकर्ता खातों को स्वीकार करती हैं या पंजीकरण की अनुमति देती हैं जो निम्न-विशेषाधिकार वाले खातों का परिणाम होती हैं - ये वास्तविक हमले के वेक्टर हैं।.
प्रभाव: हमलावर क्या कर सकता है
यह भेद्यता मुख्य रूप से संवेदनशील कॉन्फ़िगरेशन और मेटाडेटा को उजागर करती है। सटीक दायरा प्लगइन आंतरिक और साइट कॉन्फ़िगरेशन पर निर्भर करता है। सामान्य जोखिमों में शामिल हैं:
- प्लगइन कॉन्फ़िगरेशन सेटिंग्स का खुलासा (संभावित रूप से API कुंजी, अंत बिंदु URL, या टोकन शामिल हैं)।.
- साइट संरचना या आंतरिक पहचानकर्ताओं का खुलासा जो अनुवर्ती हमलों के लिए उपयोगी हैं।.
- खाता या सिस्टम मेटाडेटा का खुलासा जो सामाजिक इंजीनियरिंग या विशेषाधिकार वृद्धि के लिए उपयोगी है।.
- हमलावरों के लिए उजागर कुंजी या अन्य एकीकरणों को लक्षित करने वाले अनुवर्ती हमलों को तैयार करने की बढ़ी हुई क्षमता।.
वास्तविक दुनिया के परिदृश्य:
- दुर्भावनापूर्ण योगदानकर्ता कॉन्फ़िगरेशन डेटा निकालना।.
- समझौता किए गए योगदानकर्ता खाते (क्रेडेंशियल पुन: उपयोग या फ़िशिंग के माध्यम से) संवेदनशील विवरण एकत्र करने के लिए उपयोग किए जाते हैं।.
- स्वचालित दुरुपयोग जहां साइटें खुली पंजीकरण की अनुमति देती हैं और ऊंचे डिफ़ॉल्ट भूमिकाएँ असाइन करती हैं।.
कौन जोखिम में है (साइट प्रोफाइल)
यदि निम्नलिखित में से कोई भी लागू होता है तो आपकी साइट उच्च जोखिम में है:
- आप ऑल इन वन SEO पैक का उपयोग करते हैं और 4.9.7.1 या बाद के संस्करण में अपडेट नहीं किया है।.
- आप योगदानकर्ता-भूमिका वाले खातों (या निम्न) को बाहरी उपयोगकर्ताओं या अविश्वसनीय कर्मचारियों द्वारा बनाने की अनुमति देते हैं।.
- आप एक बहु-लेखक ब्लॉग, अतिथि-पोस्ट प्रणाली, या सदस्यता साइट संचालित करते हैं जो योगदानकर्ता विशेषाधिकार प्रदान करती है।.
- आप तीसरे पक्ष के एकीकरण का उपयोग करते हैं जो प्लगइन कॉन्फ़िगरेशन (API कुंजी, वेबमास्टर टूल) पर निर्भर करते हैं।.
कम जोखिम वाले परिदृश्य, लेकिन फिर भी संबोधित करने लायक:
- प्लगइन स्थापित है लेकिन निष्क्रिय है - इसे निष्क्रिय या हटाने से जोखिम कम होता है।.
- यदि आपके पास केवल व्यवस्थापक उपयोगकर्ता हैं और योगदानकर्ता खातों की अनुमति नहीं है, तो वेक्टर कम संभावना है लेकिन भूमिकाओं और क्षमताओं की सही कॉन्फ़िगरेशन की पुष्टि करें।.
तात्कालिक क्रियाएँ — चरण-दर-चरण
-
प्लगइन की उपस्थिति और संस्करण की पुष्टि करें
वर्डप्रेस प्रशासन के माध्यम से: प्लगइन्स → स्थापित प्लगइन्स → “ऑल इन वन एसईओ पैक” खोजें।.
WP-CLI के माध्यम से (प्रशासकों के लिए सामान्य):
# सूची प्लगइन और संस्करण जांचें -
तुरंत प्लगइन को 4.9.7.1 या बाद के संस्करण में अपडेट करें
डैशबोर्ड से: प्लगइन्स → अपडेट उपलब्ध → ऑल इन वन एसईओ पैक को अपडेट करें।.
WP-CLI के माध्यम से:
wp प्लगइन अपडेट all-in-one-seo-pack -
यदि आप तुरंत अपडेट नहीं कर सकते:
अस्थायी रूप से प्लगइन को निष्क्रिय करें:
wp प्लगइन निष्क्रिय करें all-in-one-seo-packया इसे हटा दें यदि इसकी आवश्यकता नहीं है:
wp प्लगइन अनइंस्टॉल करें all-in-one-seo-pack --निष्क्रिय करें -
योगदानकर्ता भूमिका वाले उपयोगकर्ताओं की समीक्षा करें
उन खातों के लिए विशेषाधिकार हटा दें या कम करें जिन्हें उनकी आवश्यकता नहीं है। यदि समझौता होने का संदेह हो तो पासवर्ड रीसेट करने के लिए मजबूर करें।.
# भूमिका 'योगदानकर्ता' वाले उपयोगकर्ताओं की सूची -
प्लगइन सेटिंग्स और एपीआई कुंजी का ऑडिट करें
किसी भी कुंजी या टोकन को घुमाएं जो प्लगइन सेटिंग्स में संग्रहीत हो सकते हैं और जिन्हें पुनः प्राप्त किया जा सकता है।.
-
स्कैन और अखंडता जांचें
मैलवेयर स्कैन, फ़ाइल अखंडता जांचें, और संदिग्ध गतिविधि के लिए लॉग (एक्सेस लॉग और प्रमाणीकरण लॉग) की समीक्षा करें।.
-
रिकॉर्ड और निगरानी करें
प्लगइन के प्रशासनिक एंडपॉइंट्स तक पहुंचने के प्रयासों या असामान्य योगदानकर्ता गतिविधि के लिए निगरानी जोड़ें।.
जब आप तुरंत पैच नहीं कर सकते हैं तो आपातकालीन शमन
यदि 4.9.7.1 में अपडेट करना आपके रखरखाव विंडो के भीतर संभव नहीं है, तो जोखिम को कम करने के लिए इन अस्थायी नियंत्रणों को लागू करें:
- योगदानकर्ता क्रियाओं को सीमित करें — एक भूमिका प्रबंधक या कस्टम क्षमता फ़िल्टर का उपयोग करें ताकि योगदानकर्ताओं से अनावश्यक प्रशासनिक क्षेत्र की क्षमताएँ हटा सकें।.
- पंजीकरण को निष्क्रिय या प्रतिबंधित करें — खुली पंजीकरण बंद करें या नए उपयोगकर्ताओं के लिए डिफ़ॉल्ट भूमिका को सदस्य में बदलें।.
- WAF के माध्यम से आभासी पैचिंग — प्लगइन एंडपॉइंट्स या संदिग्ध पैरामीटर संयोजनों को लक्षित करने वाले अनुरोधों को ब्लॉक करने के लिए अस्थायी WAF नियम जोड़ें (नीचे उदाहरण दिए गए हैं)।.
- प्लगइन फ़ाइलों तक पहुंच को ब्लॉक करें — यदि उन फ़ाइलों को लक्षित किया जा रहा है तो प्लगइन PHP फ़ाइलों तक पहुँच को प्रतिबंधित करें (सर्वर कॉन्फ़िगरेशन या WAF)।.
- लॉगिंग और अलर्ट बढ़ाएँ — प्रशासनिक क्षेत्र के POST और AJAX कॉल को लॉग करें; असामान्य योगदानकर्ता व्यवहार के लिए अलर्ट सेट करें।.
- कुंजी और रहस्यों को घुमाएँ — यदि प्लगइन API कुंजी या टोकन संग्रहीत करता है, तो संभावित जोखिम के मामले में उन्हें सक्रिय रूप से घुमाएँ।.
ये केवल अस्थायी नियंत्रण हैं। स्थायी उपाय आधिकारिक प्लगइन अपडेट लागू करना है।.
अनुशंसित WAF / वर्चुअल पैच नियम (उदाहरण)
नीचे सामान्य उदाहरण पैटर्न हैं जिन्हें आप ModSecurity, nginx + Lua, या अन्य WAFs के लिए अनुकूलित कर सकते हैं। इनका उपयोग प्लगइन को अपडेट करने के विकल्प के रूप में न करें। विघटन से बचने के लिए स्टेजिंग पर परीक्षण करें।.
1) संदिग्ध प्रशासनिक AJAX कॉल को ब्लॉक करें जो प्लगइन-विशिष्ट पैरामीटर शामिल करते हैं
# संदिग्ध प्लगइन क्रिया पैरामीटर पैटर्न के साथ प्रशासन-ajax अनुरोधों को ब्लॉक करें"
2) गैर-प्रशासन IPs से प्लगइन PHP फ़ाइलों तक सीधी पहुँच को अस्वीकार करें
# प्लगइन सार्वजनिक फ़ाइलों पर सीधे हिट को अस्वीकार करें (आवश्यकतानुसार पथ समायोजित करें)"
3) निम्न-privileged सत्रों से संदिग्ध प्रशासनिक क्षेत्र की गतिविधि को दर-सीमा या थ्रॉटल करें
यदि आपका WAF सत्र कुकीज़ का निरीक्षण कर सकता है, तो निम्न-privilege उपयोगकर्ताओं से जुड़े सत्रों से प्रशासन-डैशबोर्ड इंटरैक्शन की तरह दिखने वाले अनुरोधों के लिए सख्त दर सीमाएँ लागू करें।.
# छद्म-नियम: एक ही योगदानकर्ता सत्र से कई प्रशासनिक अनुरोधों को कम समय में थ्रॉटल करें.
4) प्रशासनिक एंडपॉइंट्स को हिट करने के लिए बिना प्रमाणीकरण के प्रयासों को ब्लॉक करें
सुनिश्चित करें कि फ्रंटेंड उपयोगकर्ता बिना प्रशासन-स्तरीय सत्र से जुड़े मान्य प्रमाणीकरण कुकी के प्रशासन-केवल एंडपॉइंट्स को सक्रिय नहीं कर सकते।.
नोट्स:
- अपने प्लगइन संस्करण के साथ मेल खाने के लिए पैरामीटर नाम और पथ समायोजित करें।.
- हमेशा नियम हिट्स को लॉग करें और झूठे सकारात्मक के लिए निगरानी रखें।.
- वर्चुअल पैचिंग का उपयोग केवल तब तक करें जब तक प्लगइन अपडेट न हो जाए।.
निगरानी, पहचान, और घटना प्रतिक्रिया चेकलिस्ट
1. जांचने के लिए लॉग
- वेब सर्वर एक्सेस लॉग: पुनरावृत्त admin-ajax.php अनुरोधों या प्लगइन फ़ाइलों पर सीधे हिट्स की तलाश करें।.
- वर्डप्रेस डिबग और प्लगइन लॉग (यदि सक्षम हो)।.
- प्रमाणीकरण लॉग: असामान्य योगदानकर्ता लॉगिन या अप्रत्याशित आईपी/देशों से लॉगिन।.
- होस्टिंग नियंत्रण पैनल और डेटाबेस एक्सेस लॉग।.
2. समझौते के संकेत (IoCs)
- अप्रत्याशित एपीआई कुंजी का उपयोग या प्लगइन कॉन्फ़िगरेशन से जुड़े आउटबाउंड कनेक्शन।.
- अचानक उन कॉन्फ़िगरेशन पृष्ठों का निर्यात या दृश्य जो सामान्यतः प्रशासकों के लिए प्रतिबंधित होते हैं।.
- नए प्रशासक उपयोगकर्ता या अधिकार परिवर्तन जो अधिकृत नहीं थे।.
- योगदानकर्ता खातों से प्लगइन प्रशासन अंत बिंदुओं तक बार-बार पहुंच।.
3. संकुचन कदम
- प्लगइन को 4.9.7.1 पर अपडेट करें या तुरंत इसे निष्क्रिय करें।.
- प्रभावित योगदानकर्ता खातों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें।.
- किसी भी एपीआई कुंजी को रद्द करें या घुमाएं जो उजागर हो सकती हैं।.
- व्यापक सामग्री परिवर्तनों से पहले एक फोरेंसिक बैकअप लें।.
4. पुनर्प्राप्ति और घटना के बाद
- आधिकारिक रिपॉजिटरी से अपडेटेड प्लगइन को फिर से स्थापित करें।.
- पूर्ण मैलवेयर स्कैन और अखंडता सत्यापन करें।.
- पहुँच नियंत्रण की समीक्षा करें और अविश्वसनीय उपयोगकर्ताओं के लिए योगदानकर्ता भूमिका के उपयोग को न्यूनतम करें।.
- घटना का दस्तावेजीकरण करें और पुनरावृत्ति को रोकने के लिए नियंत्रणों को परिष्कृत करें।.
डेवलपर मार्गदर्शन और सुरक्षित कोडिंग सुधार
यदि आप एक प्लगइन डेवलपर हैं या कस्टम कोड बनाए रखते हैं जो All In One SEO Pack के साथ एकीकृत होता है, तो निम्नलिखित नियंत्रण लागू करें:
1. उचित क्षमता जांच
सभी प्रशासनिक अंत बिंदुओं, AJAX क्रियाओं और REST मार्गों को क्षमताओं को मान्य करना चाहिए। current_user_can() या REST अनुमति कॉलबैक का उपयोग करें।.
if ( ! current_user_can( 'manage_options' ) ) {
2. nonce सत्यापन
प्रशासनिक स्क्रीन से उत्पन्न AJAX और POST क्रियाओं के लिए wp_verify_nonce() का उपयोग करें।.
3. न्यूनतम विशेषाधिकार का सिद्धांत
केवल वही डेटा लौटाएं जिसकी अनुरोध करने वाली भूमिका को वैध रूप से आवश्यकता है। कम विशेषाधिकार वाली भूमिकाओं को कॉन्फ़िगरेशन ऑब्जेक्ट्स या रहस्यों को उजागर न करें।.
4. आउटपुट सफाई और डेटा न्यूनतमकरण
आवश्यक न्यूनतम फ़ील्ड लौटाएं और AJAX प्रतिक्रियाओं में कच्चे सेटिंग ऑब्जेक्ट्स को इको करने से बचें।.
5. रहस्यों का सुरक्षित भंडारण
REST या AJAX के माध्यम से सुलभ विकल्पों में रहस्यों को न रखें जब तक कि सख्त पहुँच जांचें लागू न हों।.
6. REST API अनुमति कॉलबैक का उपयोग करें
register_rest_route( 'my-plugin/v1', '/sensitive-data', array(;
7. सुरक्षा परीक्षण
यह सुनिश्चित करने के लिए यूनिट और एकीकरण परीक्षण जोड़ें कि संवेदनशील अंत बिंदु कम विशेषाधिकार वाले खातों के लिए अनुपलब्ध हैं। इन जांचों को CI में एकीकृत करें ताकि पुनरावृत्तियों को रोका जा सके।.
वर्डप्रेस साइटों के लिए निवारक कठोरता
- प्रशासनिक और योगदानकर्ता खातों के लिए मजबूत पासवर्ड और दो-कारक प्रमाणीकरण लागू करें।.
- केवल तब योगदानकर्ता खाते बनाएं जब यह आवश्यक हो; ऐसे सबमिशन कार्यप्रवाह को प्राथमिकता दें जो प्रशासनिक अनुमोदन की आवश्यकता हो।.
- भूमिकाओं में न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें; क्षमताओं को ठीक करने के लिए एक भूमिका प्रबंधक का उपयोग करें।.
- नियमित कार्यक्रम पर प्लगइन्स, थीम, और वर्डप्रेस कोर को अपडेट रखें।.
- एन्क्रिप्टेड, ऑफ-साइट बैकअप बनाए रखें और पुनर्स्थापना प्रक्रियाओं का परीक्षण करें।.
- स्थापित प्लगइन्स का ऑडिट करें और अप्रयुक्त या परित्यक्त को हटा दें।.
- सर्वर-साइड सुरक्षा का उपयोग करें: कड़े फ़ाइल अनुमतियाँ, अपलोड निर्देशिकाओं में PHP निष्पादन को अक्षम करें, और फ़ाइल परिवर्तनों के लिए केवल SFTP पहुँच का उपयोग करें।.
- लॉग की निगरानी करें और असामान्य व्यवहार के लिए अलर्ट सेट करें (जैसे, योगदानकर्ता खाते से कई व्यवस्थापक अनुरोध)।.
सामान्य प्रश्न — त्वरित उत्तर
प्रश्न: क्या यह भेद्यता दूरस्थ रूप से बिना प्रमाणीकरण वाले उपयोगकर्ताओं द्वारा उपयोग की जा सकती है?
नहीं। इसके लिए एक प्रमाणीकरण खाता चाहिए जिसमें योगदानकर्ता स्तर की विशेषताएँ (या उच्चतर) हों।.
प्रश्न: मेरी साइट में योगदानकर्ता नहीं हैं। क्या मुझे अभी भी चिंता करनी चाहिए?
यदि आपके पास योगदानकर्ता खाते नहीं हैं या आप बाहरी उपयोगकर्ताओं द्वारा निम्न-विशेषाधिकार वाले खातों को बनाने की अनुमति नहीं देते हैं, तो जोखिम कम है। हालाँकि, भूमिका डिफ़ॉल्ट और पंजीकरण पथों की पुष्टि करें; पैचिंग और स्कैनिंग की सिफारिश की जाती है।.
प्रश्न: मैंने अपडेट किया लेकिन अभी भी चिंतित हूँ - मुझे और क्या करना चाहिए?
प्लगइन सेटिंग्स और API कुंजी की समीक्षा करें, जहाँ उपयुक्त हो वहाँ रहस्यों को घुमाएँ, और अद्यतन के बाद संदेहास्पद गतिविधि का पता लगाने के लिए एक छोटे समय के लिए लॉगिंग बढ़ाएँ।.
प्रश्न: क्या WAF नियम अपडेट करने का विकल्प हैं?
नहीं। WAF नियमों का उपयोग जोखिम को कम करने के लिए एक अस्थायी उपाय है। स्थायी समाधान केवल पैच किए गए प्लगइन संस्करण को लागू करना है।.
समापन नोट्स - अंतिम चेकलिस्ट
एक हांगकांग सुरक्षा प्रैक्टिशनर के रूप में, जिसने प्लगइन प्रकटीकरणों का जवाब देने का अनुभव किया है, मेरी सलाह सीधी है: पैच को प्राथमिकता दें, उजागर विशेषाधिकारों को कम करें, और यह सत्यापित करें कि कोई रहस्य उजागर हुआ है या नहीं।.
- All In One SEO Pack प्लगइन संस्करण की पुष्टि करें।.
- तुरंत 4.9.7.1 (या बाद में) पर अपडेट करें, या यदि आप अपडेट नहीं कर सकते हैं तो प्लगइन को निष्क्रिय करें।.
- आवश्यकता अनुसार योगदानकर्ता खातों या अनुमतियों की समीक्षा करें और उन्हें कम करें।.
- किसी भी संभावित रूप से उजागर API कुंजी या रहस्यों को घुमाएँ।.
- यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अपने WAF या सर्वर कॉन्फ़िगरेशन के माध्यम से आभासी पैचिंग लागू करें, और संदेहास्पद गतिविधि की निगरानी करें।.
- समझौते के संकेतों के लिए पूर्ण स्कैन और ऑडिट चलाएँ।.
सुरक्षा कार्य खुलासों के दौरान तनावपूर्ण हो सकता है। पैच से शुरू करें, फिर विशेषाधिकारों को सीमित करने और निगरानी पर ध्यान केंद्रित करें। यदि आपको पेशेवर सहायता की आवश्यकता है, तो ऊपर दिए गए उपायों को लागू करने में मदद के लिए एक विश्वसनीय सुरक्षा सलाहकार या अपने होस्टिंग प्रदाता से संपर्क करें।.
सतर्क रहें — इस जोखिम को समाप्त करने का सबसे तेज़ मार्ग आधिकारिक प्लगइन अपडेट लागू करना है।.
— हांगकांग सुरक्षा विशेषज्ञ