हांगकांग सुरक्षा सलाह MPWizard CSRF जोखिम (CVE20259885)

वर्डप्रेस MPWizard प्लगइन






MPWizard <= 1.2.1 — CSRF Leading to Arbitrary Post Deletion (CVE-2025-9885): What site owners must do now


प्लगइन का नाम एमपीविजार्ड
कमजोरियों का प्रकार CSRF
CVE संख्या सीवीई-2025-9885
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-10-03
स्रोत URL सीवीई-2025-9885

MPWizard <= 1.2.1 — CSRF जो मनमाने पोस्ट हटाने की ओर ले जाता है (CVE-2025-9885): साइट मालिकों को अब क्या करना चाहिए

द्वारा: हांगकांग सुरक्षा विशेषज्ञ • प्रकाशित: 2025-10-03 • टैग: वर्डप्रेस, MPWizard, CSRF, कमजोरियां, घटना प्रतिक्रिया

कार्यकारी सारांश

MPWizard प्लगइन (संस्करण ≤ 1.2.1) के लिए एक क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) कमजोरी का खुलासा किया गया है, जिसे CVE-2025-9885 सौंपा गया है। यह दोष एक हमलावर को एक विशेषाधिकार प्राप्त, प्रमाणित उपयोगकर्ता (व्यवस्थापक/संपादक) को अनजाने में पोस्ट हटाने की क्रियाएं करने के लिए मजबूर करने की अनुमति देता है क्योंकि प्लगइन संवेदनशील संचालन के लिए नॉनसेस, क्षमताओं या अनुरोध के मूल की पुष्टि नहीं करता है।.

जबकि प्रकाशित CVSS मध्यम है (4.3), व्यावसायिक प्रभाव साइट की भूमिका, विशेषाधिकार प्राप्त खातों की संख्या, और क्या मुआवजे के नियंत्रण मौजूद हैं, पर निर्भर करता है। बिना रोकथाम के शोषण सामग्री के बर्बादी, पृष्ठों या कस्टम पोस्ट प्रकारों के नुकसान, और संचालन में बाधा का कारण बन सकता है।.

यह सलाह एक हांगकांग सुरक्षा विशेषज्ञ का दृष्टिकोण प्रदान करती है: गैर-क्रियाशील तकनीकी संदर्भ, तात्कालिक रोकथाम के कदम, पहचान मार्गदर्शन, और पुनर्प्राप्ति सलाह जिसे आप अभी लागू कर सकते हैं।.

इसे किसे पढ़ना चाहिए

  • वर्डप्रेस साइट के मालिक और व्यवस्थापक जो MPWizard (≤ 1.2.1) चला रहे हैं।.
  • होस्टिंग प्रदाता जो ग्राहक वर्डप्रेस उदाहरणों का संचालन कर रहे हैं।.
  • सुरक्षा और संचालन टीमें जो घटना प्रतिक्रिया के लिए जिम्मेदार हैं।.
  • डेवलपर्स और एजेंसियां जो कई वर्डप्रेस इंस्टॉलेशन का रखरखाव कर रही हैं।.

भेद्यता क्या है (साधारण भाषा)

CSRF एक प्रमाणित उपयोगकर्ता के ब्राउज़र को उस साइट पर क्रियाएं करने के लिए धोखा देता है जहां वे लॉग इन हैं, बिना उनकी मंशा के। इस MPWizard मामले में, प्लगइन एक हटाने की क्रिया को उजागर करता है लेकिन मानक वर्डप्रेस सुरक्षा (नॉनसे चेक, क्षमता चेक, या मूल सत्यापन) को लागू करने में विफल रहता है। यदि एक विशेषाधिकार प्राप्त उपयोगकर्ता एक दुर्भावनापूर्ण पृष्ठ पर जाता है या प्रमाणित रहते हुए एक तैयार लिंक पर क्लिक करता है, तो एक पृष्ठभूमि अनुरोध उस उपयोगकर्ता के सत्र के तहत हटाने को ट्रिगर कर सकता है।.

  • प्रभावित संस्करण: MPWizard ≤ 1.2.1
  • CVE: CVE-2025-9885
  • रिपोर्ट की गई गंभीरता: कम (CVSS 4.3), लेकिन व्यावहारिक प्रभाव भिन्न होता है
  • शोषण के लिए पूर्वापेक्षा: एक प्रमाणित विशेषाधिकार प्राप्त उपयोगकर्ता को एक दुर्भावनापूर्ण पृष्ठ या लिंक पर जाने के लिए प्रेरित किया जाना चाहिए

क्यों CVSS स्कोर व्यावसायिक जोखिम को कम दर्शा सकता है

  • एक “कम” CVSS का मतलब “कोई प्रभाव नहीं” नहीं है। एकल व्यवस्थापक खाता एक छोटे साइट पर प्रमुख सामग्री हानि का कारण बनने के लिए पर्याप्त है।.
  • सामग्री-भारी साइटें, समाचार कक्ष, और मल्टीसाइट इंस्टॉलेशन हटाने से उच्च प्रतिष्ठात्मक और संचालन क्षति का सामना कर सकते हैं।.
  • एक बार जब सार्वजनिक शोषण पैटर्न प्रसारित होते हैं, तो स्वचालित सामूहिक शोषण संभव होता है; त्वरित शमन महत्वपूर्ण है।.

यह भेद्यता कैसे काम करती है (उच्च स्तर, सुरक्षित विवरण)

  1. प्लगइन एक अनुरोध हैंडलर (व्यवस्थापक क्रिया, AJAX अंत बिंदु, या फ़ॉर्म हैंडलर) को उजागर करता है जो विलोपन संचालन करता है।.
  2. हैंडलर को एक HTTP अनुरोध द्वारा बुलाया जाता है जिसमें लक्षित पोस्ट और क्रिया की पहचान करने वाले पैरामीटर होते हैं।.
  3. हैंडलर एक मान्य वर्डप्रेस नॉनस को मान्य करने में विफल रहता है, या उपयोगकर्ता क्षमता की सही जांच नहीं करता है, या अनुरोध के मूल को मान्य करने में विफल रहता है - जिससे CSRF सक्षम होता है।.
  4. एक हमलावर एक पृष्ठ तैयार करता है जो एक प्रमाणित व्यवस्थापक के ब्राउज़र को उस अनुरोध को साइट पर भेजने के लिए मजबूर करता है, और विलोपन व्यवस्थापक सत्र के तहत पूरा होता है।.

हम जानबूझकर सटीक शोषण पेलोड या चरण-दर-चरण शोषण निर्देश प्रकाशित करने से बचते हैं ताकि सामूहिक शोषण को सक्षम करने से रोका जा सके।.

शोषणीयता और हमलावर के लक्ष्य

शोषणीयता मध्यम है: एक हमलावर को एक प्रमाणित विशेषाधिकार प्राप्त उपयोगकर्ता को एक दुर्भावनापूर्ण पृष्ठ पर जाने या एक तैयार लिंक का पालन करने के लिए लुभाना होगा। सामाजिक-इंजीनियरिंग चैनल (ईमेल, फोरम, चैट) सामान्य वेक्टर हैं।.

संभावित हमलावर के लक्ष्य शामिल हैं:

  • विशिष्ट पोस्ट/पृष्ठों का लक्षित विलोपन (सामग्री बर्बादी)।.
  • परिचालन विघटन या ध्यान भंग करने के लिए सामूहिक विलोपन।.
  • स्थिरता या डेटा निकासी के लिए अन्य भेद्यताओं के साथ श्रृंखला बनाना।.
  • प्रतिष्ठा को नुकसान और संपादकीय कार्यप्रवाह में बाधा।.

तात्कालिक कार्रवाई (नियंत्रण) - अब क्या करना है

यदि MPWizard लाइव साइटों पर मौजूद है, तो जल्दी कार्रवाई करें। क्रियाएँ गति और जोखिम में कमी के अनुसार क्रमबद्ध की गई हैं।.

  1. इंस्टॉलेशन की पहचान करें: व्यवस्थापक डैशबोर्ड → प्लगइन्स → MPWizard का पता लगाएं और संस्करण जांचें। सभी प्रबंधित साइटों का इन्वेंटरी बनाएं।.
  2. उत्पादन पर प्लगइन को निष्क्रिय करें: MPWizard को निष्क्रिय करना सबसे तेज़ नियंत्रण है। प्लगइन से संबंधित कार्यक्षमता समाप्त हो जाएगी, लेकिन तत्काल विलोपन का जोखिम भी समाप्त हो जाएगा।.
  3. यदि निष्क्रिय करना संभव नहीं है: अस्थायी रूप से प्रशासक पहुंच को प्रतिबंधित करें:
    • जहां संभव हो, wp-admin पहुंच को विश्वसनीय IP रेंज तक सीमित करें।.
    • अस्थायी रूप से प्रशासक/संपादक क्षमताओं वाले खातों को निलंबित या हटा दें जब तक कि पैच या सुरक्षा न हो जाए।.
  4. नेटवर्क या अनुप्रयोग फ़िल्टरिंग लागू करें: यदि आप वेब अनुप्रयोग फ़ायरवॉल या समान नियंत्रणों का उपयोग करते हैं, तो MPWizard एंडपॉइंट्स को लक्षित करने वाले या हटाने की क्रियाएँ करने वाले संदिग्ध POST/GET अनुरोधों को ब्लॉक करने के लिए नियम लागू करें। आपकी सुरक्षा टीम या होस्टिंग प्रदाता ऐसे वर्चुअल पैच जल्दी लागू कर सकते हैं।.
  5. बैकअप की पुष्टि करें: एक ताजा पूर्ण बैकअप (फाइलें + डेटाबेस) ऑफसाइट स्टोर करें और पुनर्स्थापन प्रक्रियाओं का परीक्षण करें।.
  6. ऑपरेटरों को सूचित करें और क्रेडेंशियल्स अपडेट करें: साइट के मालिकों/ऑपरेटरों को सूचित करें। यदि समझौता होने का संदेह है तो उच्च-विशेषाधिकार खातों के लिए पासवर्ड बदलें और सत्रों को रद्द करें।.

पहचान और प्राथमिकता - क्या देखना है

निम्नलिखित लॉग और संकेतकों की जांच करें:

  • प्रशासक या प्लगइन एंडपॉइंट्स के लिए असामान्य POST अनुरोधों के लिए वेब सर्वर एक्सेस लॉग; action=delete या action=mpwizard_delete जैसे पैरामीटर की तलाश करें।.
  • पोस्ट हटाने की घटनाओं के लिए वर्डप्रेस ऑडिट लॉग: नोट करें कि किस खाते ने हटाने किए और उत्पन्न IPs।.
  • डेटाबेस विसंगतियाँ: wp_posts पंक्तियों में अचानक कमी या एक छोटे समय में कई पोस्ट ‘कचरा’ के रूप में चिह्नित।.
  • प्रकटीकरण तिथि के आसपास फ़ाइल टाइमस्टैम्प और प्लगइन फ़ाइल परिवर्तनों।.

उदाहरण WP-CLI प्रश्न और SQL जांच:

wp पोस्ट सूची --post_type=पोस्ट --format=csv | wc -l
SELECT ID, post_title, post_status, post_modified;
grep -i "mpwizard" /var/log/nginx/access.log | tail -n 200

संक्षिप्त अवधि (तुरंत लागू करें)

  • उत्पादन से कमजोर प्लगइन को निष्क्रिय या हटा दें। यदि आवश्यक हो, तो सुरक्षित समाधान उपलब्ध होने तक कार्यक्षमता को स्टेजिंग में स्थानांतरित करें।.
  • यदि हटाना संभव नहीं है, तो उन अनुरोधों को ब्लॉक करने के लिए एक वर्चुअल पैच (WAF/नियम) लागू करें जो हटाने के संचालन का प्रयास करते हैं और व्यवस्थापक पहुंच को प्रतिबंधित करें।.

दीर्घकालिक

  • केवल तब MPWizard को फिर से सक्षम करें जब विक्रेता एक सत्यापित फिक्स्ड संस्करण जारी करे और आपने स्टेजिंग में परीक्षण किया हो।.
  • यदि कोई आधिकारिक फिक्स उपलब्ध नहीं है, तो प्लगइन को एक सक्रिय रूप से बनाए रखे जाने वाले विकल्प से बदलें या आवश्यक कार्यक्षमता को सीधे लागू करें।.
  • न्यूनतम विशेषाधिकार लागू करें: प्रशासनिक अधिकारों को सीमित करें, सामग्री संपादकों के लिए भूमिका-आधारित खाते का उपयोग करें, और विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए MFA सक्षम करें।.

वर्चुअल पैचिंग (WAF) कैसे मदद करता है - व्यावहारिक मार्गदर्शन

वर्चुअल पैचिंग तब उपयोगी होती है जब आधिकारिक विक्रेता पैच उपलब्ध नहीं होता या देरी होती है। यह एप्लिकेशन कोड को बदले बिना तत्काल सुरक्षा प्रदान कर सकता है।.

इस CSRF के लिए व्यावहारिक सुरक्षा:

  • प्लगइन के संवेदनशील एंडपॉइंट्स पर अनुरोधों को ब्लॉक करें जब तक कि वे विश्वसनीय व्यवस्थापक IP रेंज से उत्पन्न न हों या मान्य WP nonce पैटर्न प्रस्तुत न करें।.
  • हटाने के कार्यों को इंगित करने वाले संदिग्ध पैरामीटर के साथ अनुरोधों का पता लगाएं और उन्हें ब्लॉक करें।.
  • दूरस्थ IP रेंज या संदिग्ध उपयोगकर्ता एजेंट से स्वचालित प्रयासों को दर-सीमा और ब्लॉक करें।.
  • प्रयास किए गए शोषण को ट्रैक करने के लिए लॉगिंग और अलर्टिंग प्रदान करें।.

किसी भी नियम को सावधानीपूर्वक समायोजित करना चाहिए ताकि वैध व्यवस्थापक कार्यप्रवाह को तोड़ने से बचा जा सके। पूर्ण प्रवर्तन से पहले निगरानी मोड में नियमों का परीक्षण करने के लिए अपनी सुरक्षा या होस्टिंग टीम के साथ काम करें।.

WAF नियम बनाना - क्या से बचें और क्या शामिल करें

बचें

  • अत्यधिक व्यापक नियम जो wp-admin पर सभी POST को ब्लॉक करते हैं (ये अक्सर सामान्य व्यवस्थापक उपयोग को तोड़ते हैं)।.
  • नियम जो केवल उपयोगकर्ता एजेंट या IP पते पर निर्भर करते हैं - इन्हें चकमा देना आसान है।.
  • कठोर नियम जो सटीक अनुरोध शरीर क्रम या पूर्ण पेलोड प्रारूपों को मानते हैं; छोटे भिन्नताएँ इन्हें बायपास कर सकती हैं।.

शामिल करें

  • अनुरोध पथ (admin-ajax.php या admin-post.php) से मेल खाएं और प्लगइन के लिए अद्वितीय एक क्रिया पैरामीटर और मान्य WP nonce की अनुपस्थिति।.
  • Referer/Origin हेडर जांचें: जब Origin/Referer आपका डोमेन नहीं होता है, तो प्रशासनिक स्तर के संचालन को ब्लॉक करें।.
  • बार-बार संदिग्ध प्रयासों के लिए अस्थायी IP ग्रे लिस्टिंग लागू करें और झूठे सकारात्मक के लिए निगरानी रखें।.

हार्डनिंग चेकलिस्ट (इस घटना के अलावा सर्वोत्तम प्रथाएँ)

  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें; जिम्मेदार प्रकटीकरण प्रक्रियाओं के साथ सक्रिय रूप से बनाए रखे जाने वाले प्रोजेक्ट्स को प्राथमिकता दें।.
  • प्रशासक खातों की संख्या को कम करें; साझा क्रेडेंशियल्स से बचें।.
  • सभी प्रशासन/संपादक खातों के लिए मल्टी-फैक्टर ऑथेंटिकेशन (MFA) लागू करें।.
  • सामग्री परिवर्तनों और उपयोगकर्ता क्रियाओं को ट्रैक करने के लिए एक गतिविधि/ऑडिट लॉग का उपयोग करें।.
  • रिटेंशन और आवधिक पुनर्स्थापना परीक्षणों के साथ स्वचालित बैकअप कॉन्फ़िगर करें।.
  • व्यावहारिक रूप से बड़े पैमाने पर हटाने या संवेदनशील संचालन के लिए स्पष्ट पुष्टि की आवश्यकता करें।.
  • CSRF एक्सपोजर को कम करने के लिए सुरक्षित कुकी विशेषताएँ (HttpOnly, Secure, SameSite) लागू करें।.
  • कोड समीक्षा के दौरान, सत्यापित करें कि प्लगइन्स नॉन्स चेक और प्रशासनिक संचालन के लिए उचित क्षमता चेक लागू करते हैं।.

पुनर्प्राप्ति: यदि पोस्ट हटा दिए गए थे

यदि आप हटाने का पता लगाते हैं तो इस पुनर्प्राप्ति योजना का पालन करें:

  1. वर्तमान स्थिति का फोरेंसिक स्नैपशॉट तुरंत बनाएं।.
  2. सबसे हाल के ज्ञात अच्छे बैकअप से पुनर्स्थापित करें; यदि संभव हो, तो समय-निर्धारित पुनर्प्राप्ति का उपयोग करें।.
  3. कचरे की जांच करें - वर्डप्रेस ने पोस्ट को कचरे की स्थिति में स्थानांतरित किया हो सकता है बजाय स्थायी रूप से हटाने के:
    wp post list --post_status=trash --format=csv
  4. प्रशासनिक खातों के लिए पासवर्ड बदलें और सत्रों को रद्द करें:
    wp उपयोगकर्ता सत्र नष्ट करें
  5. यदि व्यापक समझौते का संदेह है तो प्रशासनिक खातों से जुड़े किसी भी API कुंजी या तीसरे पक्ष के क्रेडेंशियल को रद्द करें और घुमाएं।.
  6. एक पूर्ण साइट मैलवेयर और अखंडता स्कैन करें; हमलावर कभी-कभी सामग्री को हटा देते हैं और फिर पुनः पहुंच प्राप्त करने का प्रयास करते हैं।.
  7. पुनर्प्राप्ति के बाद, शमन लागू करें (पहुँच को सीमित करें, आभासी पैच नियम लागू करें, या प्लगइन को अपडेट/बदलें) और पुनरावृत्ति के लिए निगरानी करें।.
  • यदि आप विनियमित डेटा संसाधित करते हैं या ईकॉमर्स संचालित करते हैं, तो कानूनी और अनुपालन टीमों के साथ समन्वय करें और घटना की समयरेखा और सुधारात्मक कदमों का दस्तावेजीकरण करें।.
  • हितधारकों के साथ स्पष्ट रूप से संवाद करें: क्या हुआ, क्या प्रभावित हुआ, क्या कार्रवाई की गई, और पुनरावृत्ति को रोकने के लिए अगले कदम।.
  • किसी भी आवश्यक अनुवर्ती या कानूनी कार्रवाई के लिए लॉग और सबूतों को संरक्षित करें।.

लॉगिंग/निगरानी में जोड़ने के लिए पहचान नियम।

  • अचानक हटाने की गतिविधि पर अलर्ट करें: एक छोटे समय विंडो के भीतर कई पोस्ट हटाना।.
  • बाहरी Referer हेडर के साथ प्रशासनिक पैनल अनुरोधों पर अलर्ट करें।.
  • ज्ञात प्लगइन क्रिया नामों के साथ admin-ajax.php पर अप्रत्याशित POSTs पर अलर्ट करें।.
  • अप्रत्याशित प्लगइन फ़ाइल परिवर्तनों या नए प्लगइन इंस्टॉलेशन पर अलर्ट करें।.

अक्सर पूछे जाने वाले प्रश्न (FAQ)

प्रश्न: क्या मुझे चिंता करनी चाहिए क्योंकि CVSS कम है?

उत्तर: नहीं। चिंता न करें, लेकिन तुरंत कार्रवाई करें। कम CVSS सामान्य गंभीरता को कम दर्शाता है, शून्य प्रभाव नहीं। महत्वपूर्ण सामग्री या कई विशेषाधिकार प्राप्त उपयोगकर्ताओं वाले साइटों को containment और सुरक्षा को प्राथमिकता देनी चाहिए।.

प्रश्न: क्या मैं अपनी साइट की सुरक्षा के लिए केवल WordPress नॉनसेस पर निर्भर रह सकता हूँ?

उत्तर: नॉनसेस तब प्रभावी होते हैं जब उन्हें प्लगइनों द्वारा सही तरीके से लागू किया जाता है। यह भेद्यता इसलिए मौजूद है क्योंकि प्लगइन ने नॉनसेस को सही तरीके से सत्यापित करने में विफलता दिखाई। यदि तीसरे पक्ष का कोड उचित जांचों को छोड़ देता है तो नॉनसेस आपकी सुरक्षा नहीं कर सकते।.

प्रश्न: क्या मुझे तुरंत प्लगइन हटाना चाहिए?

उत्तर: यदि आप अस्थायी सेवा बाधा सहन कर सकते हैं और प्लगइन आवश्यक नहीं है, तो निष्क्रिय करना सबसे सरल containment है। यदि व्यावसायिक आवश्यकताएँ हटाने में बाधा डालती हैं, तो पहुँच को सीमित करें और एक आधिकारिक, परीक्षण किया गया समाधान उपलब्ध होने तक आभासी पैचिंग लागू करें।.

उदाहरण (सैद्धांतिक) WAF शमन रणनीति।

सुरक्षा टीमों और होस्टिंग प्रदाताओं के लिए उच्च-स्तरीय मार्गदर्शन। कच्चे शोषण पेलोड को प्रकाशित या उपयोग न करें।.

  1. प्लगइन एंडपॉइंट्स की पहचान करें: प्रशासनिक क्रिया नाम और एंडपॉइंट URL (admin‑ajax.php/admin‑post.php या प्लगइन प्रशासन फ़ाइलें) का पता लगाएं।.
  2. नियम की शर्तें बनाएं:
    • यदि अनुरोध विधि POST है
    • और अनुरोध पथ admin‑ajax.php या admin‑post.php है या प्लगइन प्रशासन पथ से मेल खाता है
    • और पैरामीटर “क्रिया” एक ज्ञात हटाने की क्रिया नाम के बराबर है
    • और अनुरोध एक विश्वसनीय प्रशासन IP रेंज से नहीं है
    • और मूल/रेफरर हेडर अनुपस्थित है या आपके डोमेन से नहीं है
    • तो अनुरोध को ब्लॉक करें और लॉग करें
  3. निगरानी और ट्यून करें: 24–48 घंटों के लिए पहचान/निगरानी मोड में नियम चलाएं ताकि ब्लॉक क्रियाओं को लागू करने से पहले झूठे सकारात्मक का पता लगाया जा सके। जहां आवश्यक हो, वैध प्रशासन IPs को व्हाइटलिस्ट करें।.

आभासी पैचिंग का महत्व क्यों है

जब विक्रेता का समाधान विलंबित या अनुपस्थित हो, तो वर्चुअल पैचिंग (अनुप्रयोग फ़िल्टरिंग नियम) समय खरीदता है जो साइट कोड को बदले बिना शोषण वेक्टर को ब्लॉक करता है। यह प्रभावित साइटों में तत्काल सुरक्षा प्रदान करता है और महत्वपूर्ण कार्यक्षमता को हटाने की तुलना में कम विघटनकारी हो सकता है। सुनिश्चित करें कि नियम लक्षित और परीक्षण किए गए हैं ताकि वैध प्रशासन कार्यप्रवाह पर प्रभाव को न्यूनतम किया जा सके।.

समयरेखा और प्रकटीकरण (जो हम जानते हैं)

  • भेद्यता प्रकाशित: 3 अक्टूबर, 2025 (प्रकटीकरण और असाइन किया गया CVE‑2025‑9885)।.
  • अनुसंधान क्रेडिट: जहां संभव हो, जिम्मेदार प्रकटीकरण चैनलों के माध्यम से एक सुरक्षा शोधकर्ता द्वारा रिपोर्ट किया गया।.

अंतिम सिफारिशें (सारांश)

  • MPWizard ≤ 1.2.1 चला रहे साइटों की सूची बनाएं और इसे तत्काल समझें।.
  • अल्पकालिक: प्लगइन को निष्क्रिय करें या प्रशासनिक पहुंच को प्रतिबंधित करें; एक ताजा बैकअप लें; जहां संभव हो, वर्चुअल पैच लागू करें।.
  • मध्यकालिक: विक्रेता-प्रमाणित स्थिर संस्करण में अपडेट करें, प्लगइन को बदलें, या यदि समाधान उपलब्ध नहीं है तो कार्यक्षमता को हटा दें।.
  • दीर्घकालिक: प्रशासनिक खातों को मजबूत करें, MFA सक्षम करें, विश्वसनीय बैकअप बनाए रखें, और संदिग्ध गतिविधियों की निगरानी करें।.

— हांगकांग सुरक्षा विशेषज्ञ


0 शेयर:
आपको यह भी पसंद आ सकता है