| प्लगइन का नाम | सरल उपयोगकर्ता क्षमताएँ |
|---|---|
| कमजोरियों का प्रकार | विशेषाधिकार वृद्धि |
| CVE संख्या | CVE-2025-12158 |
| तात्कालिकता | महत्वपूर्ण |
| CVE प्रकाशन तिथि | 2025-11-04 |
| स्रोत URL | CVE-2025-12158 |
तत्काल सुरक्षा सलाह: सरल उपयोगकर्ता क्षमताएँ <= 1.0 — विशेषाधिकार वृद्धि (CVE-2025-12158) और आपको अब क्या करना चाहिए
दिनांक: 2025-11-04 | लेखक: हांगकांग सुरक्षा विशेषज्ञ
सारांश: एक महत्वपूर्ण विशेषाधिकार वृद्धि भेद्यता (CVE-2025-12158) जो वर्डप्रेस प्लगइन सरल उपयोगकर्ता क्षमताएँ (संस्करण ≤ 1.0) को प्रभावित करती है, सार्वजनिक रूप से प्रकट की गई है। यह समस्या निम्न-विशेषाधिकार वाले उपयोगकर्ताओं — कुछ रिपोर्टों में तो बिना प्रमाणीकरण वाले अभिनेताओं — को उच्च विशेषाधिकार प्राप्त करने की अनुमति दे सकती है। यह सलाह तकनीकी जोखिम, वास्तविक हमले के परिदृश्य, सुरक्षित पहचान के कदम, तात्कालिक उपाय और दीर्घकालिक सख्ती के मार्गदर्शन को स्पष्ट करती है।.
आपको इसे अब क्यों पढ़ना चाहिए
यह सलाह वर्डप्रेस साइट के मालिकों, डेवलपर्स और प्रशासकों के लिए है जो सरल उपयोगकर्ता क्षमताएँ प्लगइन का उपयोग कर रहे हैं या किसी भी साइट के लिए जो अविश्वसनीय उपयोगकर्ता खातों की अनुमति देती है। इस भेद्यता का CVSS स्कोर 9.8 है और यह विशेषाधिकार वृद्धि को सक्षम करती है। सफल शोषण के परिणामस्वरूप प्रशासक खाता निर्माण, कोड संशोधन, बैकडोर और पूरी साइट का समझौता हो सकता है। जल्दी पढ़ें और कार्रवाई करें — CMS पर विशेषाधिकार वृद्धि का उच्च प्रभाव होता है और अक्सर स्वचालित होती है।.
तकनीकी सारांश (जो ज्ञात है)
- CVE: CVE-2025-12158
- प्रभावित सॉफ़्टवेयर: वर्डप्रेस के लिए सरल उपयोगकर्ता क्षमताएँ प्लगइन
- कमजोर संस्करण: ≤ 1.0
- कमजोरियों का प्रकार: विशेषाधिकार वृद्धि की ओर ले जाने वाली अनुमति की कमी (OWASP A7 — पहचान और प्रमाणीकरण विफलताएँ)
- रिपोर्ट की गई गंभीरता: उच्च / CVSS 9.8
- सार्वजनिक प्रकटीकरण की तारीख: 4 नवंबर 2025
- अनुसंधान श्रेय: सार्वजनिक रूप से D01EXPLOIT आधिकारिक के रूप में रिपोर्ट किया गया
- प्रकटीकरण पर सुधार की स्थिति: रिपोर्टिंग के समय कोई आधिकारिक सुधार उपलब्ध नहीं है
सार्वजनिक रिपोर्टों से संकेत मिलता है कि प्लगइन उपयोगकर्ता क्षमताओं या भूमिकाओं को संशोधित करने वाली कार्यक्षमता को उजागर करते समय अनुमति जांच को लागू करने में विफल रहता है। परिणामस्वरूप, एक निम्न-विशेषाधिकार उपयोगकर्ता (सदस्य या समान) — और कुछ रिपोर्टों में संभवतः बिना प्रमाणीकरण वाले आगंतुक — विशेषाधिकार बढ़ा सकते हैं। हमलावरों को सशक्त बनाने से बचने के लिए शोषण कोड यहाँ पुन: प्रस्तुत नहीं किया गया है; यह सलाह सुरक्षित पहचान, नियंत्रण और सुधार पर केंद्रित है।.
यह भेद्यता इतनी खतरनाक क्यों है
- गंभीर पोस्ट-शोषण: उच्च विशेषाधिकार प्रशासनिक खातों के निर्माण, दुर्भावनापूर्ण प्लगइन्स की स्थापना, कोड संशोधन और संवेदनशील डेटा तक पहुंच की अनुमति देते हैं।.
- स्वचालन जोखिम: उच्च-गंभीर वर्डप्रेस कमजोरियों को अक्सर तेजी से हथियारबंद किया जाता है और बड़े पैमाने पर स्कैन किया जाता है।.
- पार्श्व आंदोलन: यदि अन्य गलत कॉन्फ़िगरेशन मौजूद हैं, तो प्रशासनिक पहुंच सर्वर स्तर पर स्थायीता की ओर ले जा सकती है।.
क्योंकि कई साइटें निम्न-विशेषाधिकार वाले खातों (पंजीकरण, सदस्यता, टिप्पणी प्रणाली) की अनुमति देती हैं, यह कमजोरी संभावित रूप से कई प्रकार की स्थापना को प्रभावित कर सकती है।.
यथार्थवादी हमले के परिदृश्य (उच्च स्तर)
- परिदृश्य A — सदस्यता बढ़ाना: एक दुर्भावनापूर्ण सदस्य एक प्लगइन एंडपॉइंट का उपयोग करता है बिना प्राधिकरण जांच के उच्च क्षमताएं (संपादक/प्रशासक) देने के लिए।.
- परिदृश्य B — वृद्धि के बाद खाता अधिग्रहण: हमलावर, अब एक प्रशासक, एक बैकडोर प्लगइन स्थापित करता है और स्थायी प्रशासनिक खाते बनाता है।.
- परिदृश्य C — स्वचालन: हमलावर कमजोर प्लगइन के लिए स्कैन करते हैं और कई साइटों पर स्वचालित विशेषाधिकार-उन्नयन अनुक्रम चलाते हैं।.
- परिदृश्य D — बिना प्रमाणीकरण का दुरुपयोग: यदि एक बिना प्रमाणीकरण वेक्टर मौजूद है, तो दूरस्थ हमलावर बिना लॉग इन किए कमजोर एंडपॉइंट को कॉल कर सकते हैं।.
तात्कालिक कार्रवाई — अभी क्या करें (प्राथमिकता सूची)
यदि आप उन साइटों का प्रबंधन करते हैं जो सरल उपयोगकर्ता क्षमताओं के प्लगइन को शामिल कर सकती हैं, तो तुरंत इन चरणों का पालन करें।.
-
प्रभावित साइटों की पहचान करें
प्लगइन निर्देशिका के लिए स्थापना की खोज करें (सामान्य नाम:
सरल-उपयोगकर्ता-क्षमताएँ)। प्लगइन फ़ाइलों को खोजने के लिए होस्टिंग पैनल, WP-CLI या फ़ाइल प्रबंधकों का उपयोग करें।. -
प्लगइन को ऑफ़लाइन करें (सिफारिश की गई तात्कालिक शमन)
यदि पुष्टि की गई है, तो तुरंत प्लगइन को निष्क्रिय करें या हटा दें।.
WP-Admin: प्लगइन्स > स्थापित प्लगइन्स > निष्क्रिय करें।.
WP-CLI (कई साइटों के लिए पसंदीदा):
wp plugin list --status=active --field=nameयदि प्लगइन साइट की कार्यक्षमता के लिए महत्वपूर्ण है, तो नीचे दिए गए नियंत्रण उपाय लागू करें और इसे सुरक्षित रूप से हटाने या बदलने के लिए तैयार रहें।.
-
संवेदनशील पृष्ठों और एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें
उन प्लगइन-विशिष्ट एंडपॉइंट्स तक पहुंच को ब्लॉक करें जो भूमिकाओं या क्षमताओं को संशोधित करते हैं। यदि आप एक WAF संचालित करते हैं, तो प्लगइन की क्षमता-प्रबंधन एंडपॉइंट्स से मेल खाने वाले अनुरोधों को अस्वीकार करने के लिए नियम बनाएं। यदि आवश्यक नहीं है तो सार्वजनिक पंजीकरण अस्थायी रूप से निष्क्रिय करें।.
-
व्यवस्थापक पासवर्ड बदलें
सभी व्यवस्थापक पासवर्ड और किसी भी खाते को बदलें जो समझौते के संदेह में हैं। व्यवस्थापक उपयोगकर्ताओं के लिए सक्रिय सत्रों को अमान्य करें।.
-
उपयोगकर्ताओं और भूमिकाओं का ऑडिट करें
उपयोगकर्ताओं की सूची बनाएं और भूमिका असाइनमेंट की जांच करें। उदाहरण WP-CLI:
wp उपयोगकर्ता सूची --क्षेत्र=ID,उपयोगकर्ता_लॉगिन,उपयोगकर्ता_ईमेल,भूमिकाएँक्षमताओं के लिए डेटाबेस जांच (उदाहरण):
SELECT user_id, meta_key, meta_value FROM wp_usermeta WHERE meta_key LIKE '%capabilities%';अप्रत्याशित व्यवस्थापक खातों को तुरंत हटा दें और उन खातों को लॉक करें जिन्हें विशेषाधिकार नहीं होना चाहिए।.
-
बैकअप सुनिश्चित करें
महत्वपूर्ण परिवर्तनों से पहले एक पूर्ण बैकअप (फाइलें + डेटाबेस) लें। यदि समझौते का संदेह हो तो फोरेंसिक विश्लेषण के लिए स्नैपशॉट को संरक्षित करें।.
-
निगरानी बढ़ाएँ
व्यवस्थापक लॉगिन, प्लगइन इंस्टॉलेशन, फ़ाइल परिवर्तनों और PHP त्रुटियों के लॉगिंग को सक्षम करें या सत्यापित करें। नए व्यवस्थापक उपयोगकर्ताओं, संशोधित फ़ाइलों, अप्रत्याशित क्रोन कार्यों और समझौते के अन्य संकेतों पर नज़र रखें।.
-
यदि आप समझौते के सबूत देखते हैं, तो घटना प्रतिक्रिया को लागू करें
केवल निष्क्रिय करना पर्याप्त नहीं हो सकता है। बैकडोर को हटाने और सुनिश्चित करने के लिए एक व्यापक घटना प्रतिक्रिया की आवश्यकता है कि हमलावर के पास अब कोई पहुंच नहीं है।.
सुरक्षित पहचान और फोरेंसिक जांच
यह निर्धारित करने के लिए गैर-आक्रामक जांच करें कि क्या कमजोरियों का दुरुपयोग किया गया है। शोषण विवरण प्रकाशित न करें।.
उपयोगकर्ता और भूमिका जांच
- WP-CLI उदाहरण:
wp user list --role=administrator --fields=ID,user_login,user_email,roles - हाल ही में जोड़े गए व्यवस्थापक उपयोगकर्ताओं को खोजने के लिए SQL उदाहरण:
SELECT ID, user_login, user_email, user_registered FROM wp_users WHERE ID IN ( SELECT user_id FROM wp_usermeta WHERE meta_key = 'wp_capabilities' AND meta_value LIKE '%administrator%' ) ORDER BY user_registered DESC LIMIT 50; - वर्तमान भूमिकाओं की तुलना बैकअप या लॉग के साथ करें ताकि अचानक परिवर्तनों का पता लगाया जा सके।.
फ़ाइल अखंडता
- हाल ही में संशोधित PHP फ़ाइलों के लिए wp-content/plugins, थीम और अपलोड को स्कैन करें।.
- संदिग्ध कोड पैटर्न (base64, eval, system, exec) और अजीब नाम या टाइमस्टैम्प वाली फ़ाइलों की तलाश करें।.
- साफ बैकअप के खिलाफ सर्वर-साइड चेकसम तुलना का उपयोग करें।.
समीक्षा करने के लिए लॉग
- वेब सर्वर एक्सेस लॉग: प्लगइन एंडपॉइंट्स पर POSTs, संदिग्ध क्वेरी पैरामीटर या असामान्य उपयोगकर्ता-एजेंट की तलाश करें।.
- PHP त्रुटि लॉग और वर्डप्रेस डिबग लॉग (यदि सक्षम हो)।.
क्रोन और अनुसूचित कार्य
- WP-Cron घटनाओं की जांच करें:
wp क्रोन इवेंट सूची - अप्रत्याशित क्रोन-संबंधित प्रविष्टियों के लिए विकल्प तालिका का निरीक्षण करें।.
मैलवेयर स्कैनिंग
सर्वर-साइड मैलवेयर स्कैन चलाएं और परिणामों को सलाह के रूप में मानें; पुष्टि के लिए मैनुअल समीक्षा आवश्यक है।.
यदि दुरुपयोग का संदेह है, तो सभी लॉग को संरक्षित करें, साइट को ऑफलाइन लें या इसे रखरखाव मोड में रखें और फोरेंसिक जांच के साथ आगे बढ़ें।.
जब आप तुरंत प्लगइन हटा नहीं सकते हैं तो रोकथाम रणनीतियाँ
यदि प्लगइन साइट के लिए महत्वपूर्ण है और तुरंत हटाया नहीं जा सकता है, तो हटाने या प्रतिस्थापन की तैयारी करते समय जोखिम को कम करने के लिए स्तरित शमन लागू करें।.
- वेब सर्वर स्तर पर प्लगइन एंडपॉइंट्स को ब्लॉक करें — उदाहरण के लिए, प्लगइन निर्देशिका के लिए सार्वजनिक पहुंच को अस्वीकार करने के लिए nginx नियम:
location ~* /wp-content/plugins/simple-user-capabilities/ {नोट: निर्देशिका को ब्लॉक करने से वैध सुविधाएँ टूट सकती हैं। पहले स्टेजिंग पर परीक्षण करें।.
- आईपी द्वारा व्यवस्थापक पृष्ठों को सीमित करें — विश्वसनीय व्यवस्थापक आईपी को पहुंच सीमित करने के लिए .htaccess या nginx अनुमति/अस्वीकृति का उपयोग करें।.
- POST अनुरोधों की दर-सीमा निर्धारित करें संदिग्ध एंडपॉइंट्स पर स्वचालित शोषण को धीमा करने के लिए।.
- प्रमाणीकरण को मजबूत करें — मजबूत व्यवस्थापक पासवर्ड लागू करें, व्यवस्थापकों के लिए फिर से लॉगिन करने के लिए मजबूर करें, API कुंजी और टोकन को घुमाएँ।.
- निगरानी और अलर्ट — प्लगइन फ़ाइलों के लिए POSTs और अचानक व्यवस्थापक-उपयोगकर्ता निर्माण घटनाओं के लिए अलर्ट बनाएं।.
WAF (वर्चुअल पैचिंग) कैसे मदद कर सकता है
एक सही तरीके से कॉन्फ़िगर किया गया वेब एप्लिकेशन फ़ायरवॉल (WAF) शोषण प्रयासों को ब्लॉक करने के लिए वर्चुअल पैच लागू कर सकता है बिना प्लगइन कोड को संशोधित किए। सामान्य सुरक्षा में शामिल हैं:
- उन ज्ञात कमजोर एंडपॉइंट्स पर अनुरोधों को ब्लॉक करना जो भूमिकाओं या क्षमताओं को संशोधित करते हैं।.
- संदिग्ध पैरामीटर मान, विधियों या पेलोड्स (जैसे, व्यवस्थापक-फेसिंग स्क्रिप्ट्स पर अप्रत्याशित POSTs) को ब्लॉक करना।.
- स्वचालित स्कैन और शोषण प्रयासों को धीमा करने के लिए दर-सीमा निर्धारित करना और व्यवहारात्मक विसंगति पहचान।.
वर्चुअल पैचिंग एक उपाय है जिससे आप कमजोर प्लगइन को हटाने या बदलने के दौरान जोखिम को कम कर सकते हैं। यह कमजोर कोड को हटाने या जब एक आधिकारिक पैच उपलब्ध हो, तब लागू करने का विकल्प नहीं है।.
चरण-दर-चरण सुधार योजना (सिफारिश की गई समयसीमा)
तात्कालिक (घंटों के भीतर)
- प्रभावित इंस्टॉलेशन की पहचान करें।.
- प्लगइन को निष्क्रिय करें या इसके एंडपॉइंट्स को ब्लॉक करें यदि निष्क्रियता से साइट टूट जाएगी।.
- व्यवस्थापक पासवर्ड को घुमाएँ और सभी उपयोगकर्ताओं को मजबूर लॉगआउट करें।.
- फ़ाइलों और डेटाबेस का बैकअप लें (यदि समझौता संदिग्ध है तो सबूत सुरक्षित रखें)।.
अल्पकालिक (24–72 घंटे)
- उपयोगकर्ता खातों का ऑडिट करें और अनधिकृत प्रशासकों को हटा दें।.
- मैलवेयर/बैकडोर के लिए स्कैन करें और यदि समझौता संदिग्ध है तो सबूत सुरक्षित रखें।.
- शोषण प्रयासों को रोकने के लिए WAF या वेब सर्वर नियमों के माध्यम से आभासी पैचिंग लागू करें।.
- यदि आवश्यक न हो तो सार्वजनिक पंजीकरण को निष्क्रिय करें।.
- जहाँ संभव हो wp-admin को IP द्वारा लॉक करें।.
मध्यकालिक (दिन–2 सप्ताह)
- प्लगइन को हटा दें और एक सुरक्षित विकल्प से बदलें जो उचित प्राधिकरण को लागू करता है, या परीक्षण के बाद आधिकारिक विक्रेता पैच लागू करें।.
- अनुमतियों और भूमिका असाइनमेंट की समीक्षा करें और उन्हें कड़ा करें।.
- सभी प्रशासनिक खातों के लिए मल्टी-फैक्टर प्रमाणीकरण (MFA) लागू करें।.
दीर्घकालिक (सप्ताह–महीने)
- उपयोगकर्ता भूमिकाओं और प्लगइन कॉन्फ़िगरेशन की निरंतर निगरानी और आवधिक ऑडिट पेश करें।.
- कस्टम कोड के लिए सुरक्षित विकास और कोड समीक्षा प्रथाओं को लागू करें।.
- नियमित, परीक्षण किए गए बैकअप और एक दस्तावेज़ीकृत पुनर्प्राप्ति योजना बनाए रखें।.
घटना के बाद की चेकलिस्ट (यदि आप समझौता किए गए थे)
- सीमित करें — हमलावर की पहुँच को ब्लॉक करें और सबूत सुरक्षित रखें।.
- समाप्त करें — बैकडोर, दुर्भावनापूर्ण फ़ाइलें और अनधिकृत उपयोगकर्ताओं को हटा दें।.
- पुनर्प्राप्त करें — यदि आवश्यक हो तो सुरक्षित बैकअप से पुनर्स्थापित करें; सुनिश्चित करें कि कमजोर घटकों को सार्वजनिक सेवा को पुनर्स्थापित करने से पहले पैच किया गया है।.
- समीक्षा — मूल कारण विश्लेषण करें और प्रक्रियात्मक अंतराल को ठीक करें।.
- सूचित करें — यदि निजी डेटा या ग्राहक खातों पर प्रभाव पड़ा है, तो प्रकटीकरण के लिए कानूनी और नीति संबंधी दायित्वों का पालन करें।.
बैकअप से पुनर्स्थापित करते समय, सुनिश्चित करें कि बैकअप समझौते से पहले का है और कि कमजोरियों के स्रोत को उत्पादन में लौटने से पहले ठीक किया गया है।.
डेवलपर मार्गदर्शन — यह प्रकार की बग कैसे होती है और इससे कैसे बचें
इस प्रकार की बग एक प्राधिकरण विफलता है: संवेदनशील क्रियाएँ पर्याप्त सर्वर-साइड क्षमता जांच के बिना उजागर होती हैं। सामान्य डेवलपर गलतियों में शामिल हैं:
- केवल प्रमाणीकरण की जांच करना (क्या उपयोगकर्ता लॉग इन है?) बजाय विशिष्ट क्षमताओं की (जैसे, current_user_can(‘manage_options’)).
- AJAX, REST API या admin-post एंडपॉइंट्स के माध्यम से क्रियाओं को उजागर करना बिना नॉनसेस और अनुमतियों की जांच किए।.
- सर्वर-साइड प्रवर्तन के बजाय क्लाइंट-साइड UI प्रतिबंधों पर निर्भर रहना।.
- कोड पथों में असंगत प्राधिकरण जांच।.
प्लगइन डेवलपर्स के लिए अनुशंसित सुरक्षित प्रथाएँ:
- संवेदनशील संचालन करने से पहले हमेशा current_user_can() को कॉल करें।.
- फॉर्म और AJAX क्रियाओं के लिए नॉनसेस (wp_create_nonce / check_admin_referer) की जांच करें।.
- भूमिका और क्षमता परिवर्तनों को लॉग करें।.
- न्यूनतम विशेषाधिकार अपनाएँ: केवल आवश्यक क्षमताएँ सौंपें।.
- स्वचालित सुरक्षा परीक्षण और कोड समीक्षा प्रक्रियाओं में प्राधिकरण परीक्षण शामिल करें।.
निगरानी और दीर्घकालिक रक्षा स्थिति
- भूमिका परिवर्तनों और प्लगइन इंस्टॉलेशन के लिए ऑडिट लॉगिंग सक्षम करें।.
- यदि आप कई साइटों का प्रबंधन करते हैं तो लॉग को केंद्रीकृत करें और उन्हें नियमित रूप से समीक्षा करें।.
- महत्वपूर्ण कॉन्फ़िगरेशन की निर्धारित मैनुअल समीक्षाएँ करें।.
- विशेषाधिकार प्राप्त खातों के लिए MFA की आवश्यकता करें।.
- प्रशासनिक पहुंच (SSH, नियंत्रण पैनल) को विश्वसनीय IPs तक सीमित करें जहां व्यावहारिक हो।.
सामान्य प्रश्न
- प्रश्न: क्या मैं सुरक्षा प्लगइन्स या मजबूत पासवर्ड का उपयोग करते समय प्लगइन को सक्रिय छोड़ सकता हूं?
- उत्तर: नहीं। यदि एक प्लगइन सर्वर-साइड प्राधिकरण जांचों को छोड़ देता है, तो अन्य उपाय जैसे मजबूत पासवर्ड अपर्याप्त हैं। आभासी उपाय अस्थायी रूप से जोखिम को कम कर सकते हैं लेकिन हटाना या पैच करना दीर्घकालिक समाधान है।.
- प्रश्न: क्या प्लगइन हटाने से मेरी साइट टूट जाएगी?
- उत्तर: यह इस बात पर निर्भर करता है कि प्लगइन कितना एकीकृत है। एक पूर्ण बैकअप लें और स्टेजिंग पर हटाने का परीक्षण करें। यदि प्लगइन महत्वपूर्ण है, तो हटाने से पहले एक प्रतिस्थापन या उपाय तैयार करें।.
- प्रश्न: क्या कोई आधिकारिक पैच उपलब्ध है?
- उत्तर: सार्वजनिक प्रकटीकरण के समय कोई आधिकारिक पैच नहीं था। अपडेट के लिए प्लगइन के आधिकारिक चैनलों और विश्वसनीय कमजोरियों के फीड की निगरानी करें और केवल स्टेजिंग वातावरण में सत्यापन के बाद पैच लागू करें।.
- प्रश्न: क्या मुझे ग्राहकों को सूचित करना चाहिए यदि उनकी होस्ट की गई साइटें प्रभावित हुई हैं?
- उत्तर: हां। यदि आप होस्टिंग या प्रबंधित सेवाएं संचालित करते हैं और ग्राहक प्रभावित हुए हैं, तो अपनी सूचना बाध्यताओं का पालन करें, स्पष्ट सुधारात्मक कदम और समयसीमाएं प्रदान करें, और जहां उपयुक्त हो सहायता प्रदान करें।.
अंतिम सिफारिशें - तत्काल अगले कदम
- तुरंत जांचें कि क्या Simple User Capabilities किसी भी साइट पर स्थापित है जिसे आप नियंत्रित करते हैं।.
- यदि स्थापित है: इसे तुरंत निष्क्रिय करें या containment (वेब सर्वर ब्लॉक, WAF नियम) लागू करें।.
- उपयोगकर्ताओं का ऑडिट करें, प्रशासनिक क्रेडेंशियल्स को घुमाएं और समझौते के संकेतों की जांच करें।.
- जब आप प्लगइन को हटाते या बदलते हैं तो WAF के माध्यम से आभासी पैचिंग पर विचार करें; सुनिश्चित करें कि प्रदाता प्रतिष्ठित है और कोड सुधार की आवश्यकता को प्रतिस्थापित नहीं करता है।.
- एक अनुशासित अपडेट और निगरानी कार्यक्रम बनाए रखें, प्रशासनिक गतिविधि के लिए MFA और ऑडिटिंग को लागू करें।.
जल्दी कार्रवाई करें। अनधिकृत विशेषाधिकार वृद्धि विनाशकारी है, लेकिन त्वरित containment, गहन ऑडिट और स्तरित रक्षा के साथ आप जोखिम को काफी कम कर सकते हैं।.