| प्लगइन का नाम | स्ट्रेटस |
|---|---|
| कमजोरियों का प्रकार | टूटी हुई पहुंच नियंत्रण |
| CVE संख्या | CVE-2025-53341 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-08-14 |
| स्रोत URL | CVE-2025-53341 |
तत्काल: स्ट्रेटस थीम (≤ 4.2.5) — टूटी हुई एक्सेस नियंत्रण (CVE-2025-53341) — वर्डप्रेस साइट मालिकों को अब क्या करना चाहिए
लेखक: हांगकांग सुरक्षा विशेषज्ञ | दिनांक: 2025-08-14 | टैग: वर्डप्रेस, सुरक्षा, कमजोरियां, थीम, स्ट्रेटस, CVE-2025-53341
स्ट्रेटस वर्डप्रेस थीम (संस्करण ≤ 4.2.5) में एक टूटी हुई एक्सेस नियंत्रण की कमजोरी (CVE-2025-53341) की पहचान की गई है। यह दोष एक निम्न-privilege प्रमाणित उपयोगकर्ता (सदस्य स्तर) को उच्च-privilege भूमिकाओं के लिए निर्धारित कार्यक्षमता को सक्रिय करने की अनुमति देता है, जो कि अनुपस्थित या अनुचित प्राधिकरण/नॉन्स जांच के कारण है।.
अवलोकन
प्रभावित स्ट्रेटस संस्करणों का उपयोग करने वाली साइटों के लिए यह एक वास्तविक संचालन जोखिम है। प्रकाशित CVSS (≈4.3) इसे एक निम्न-गंभीरता श्रेणी में रखता है, लेकिन वास्तविक दुनिया में प्रभाव थीम के उपयोग, सक्रिय प्लगइन्स, और यह कि क्या निम्न-privilege उपयोगकर्ता कमजोर अंत बिंदुओं के साथ बातचीत कर सकते हैं, पर निर्भर करता है। जोखिम को कम करने के लिए अभी कार्रवाई करें।.
यह लेख एक हांगकांग सुरक्षा विशेषज्ञ के दृष्टिकोण से एक व्यावहारिक विश्लेषण प्रदान करता है: बग क्या है, किस पर प्रभाव पड़ता है, जोखिम का पता कैसे लगाएं, अगले 24 घंटों में आप जो तात्कालिक उपाय कर सकते हैं, और दीर्घकालिक सख्ती की सलाह।.
त्वरित तथ्य
- कमजोरियों का प्रकार: टूटी हुई एक्सेस नियंत्रण (अनुपस्थित प्राधिकरण/नॉन्स जांच)
- CVE: CVE-2025-53341
- प्रभावित सॉफ़्टवेयर: स्ट्रेटस थीम — संस्करण ≤ 4.2.5
- ट्रिगर करने के लिए आवश्यक विशेषाधिकार: सदस्य (एक निम्न-privilege उपयोगकर्ता)
- ठीक किया गया: N/A (प्रकाशन के समय कोई आधिकारिक पैच उपलब्ध नहीं है)
- पैच प्राथमिकता: सार्वजनिक स्कोरिंग के अनुसार निम्न — लेकिन साइट के उपयोग के आधार पर कार्रवाई योग्य
“टूटी हुई एक्सेस नियंत्रण” का आपके साइट के लिए वास्तव में क्या मतलब है
टूटी हुई एक्सेस नियंत्रण आमतौर पर एक सर्वर-साइड अंत बिंदु या कार्य को इंगित करता है जो उपयोगकर्ता की क्षमता, भूमिका, या नॉन्स को सही तरीके से सत्यापित करने में विफल रहता है। व्यावहारिक रूप से, यह एक सदस्य को प्रशासकों के लिए निर्धारित क्रियाएं सक्रिय करने की अनुमति दे सकता है — उदाहरण के लिए, थीम सेटिंग्स को बदलना, सामग्री बनाना या संपादित करना, या अन्य विशेषाधिकार प्राप्त संचालन करना — यह इस पर निर्भर करता है कि थीम क्या उजागर करती है।.
मुख्य बिंदु:
- कमजोरियों के लिए एक प्रमाणित सदस्य-स्तरीय खाता आवश्यक है। यह एक गुमनाम दूरस्थ कोड निष्पादन बग नहीं है।.
- प्रभाव कॉन्फ़िगरेशन के अनुसार भिन्न होता है। एक सरल ब्लॉग जिसमें केवल प्रशासक-केवल कार्यप्रवाह होते हैं, उसे न्यूनतम प्रभाव का सामना करना पड़ सकता है। उपयोगकर्ता-फेसिंग सेटिंग्स को उजागर करने वाली या प्लगइन्स को एकीकृत करने वाली साइटें उच्च जोखिम में हैं।.
- चूंकि अभी तक कोई आधिकारिक विक्रेता समाधान उपलब्ध नहीं है, इसलिए एक विक्रेता रिलीज़ प्रकाशित और परीक्षण होने तक मुआवजा नियंत्रण आवश्यक हैं।.
वास्तविक दुनिया में शोषण परिदृश्य (उच्च स्तर)
मैं एक्सप्लॉइट कोड या चरण-दर-चरण निर्देश प्रकाशित नहीं करूंगा। नीचे वास्तविक, गैर-संवेदनशील परिदृश्य हैं जो आपको जोखिम का आकलन करने में मदद करेंगे:
- एक दुर्भावनापूर्ण या समझौता किया गया सब्सक्राइबर खाता एक थीम क्रिया को कॉल कर सकता है जिसमें क्षमता जांच की कमी है, जिससे अनधिकृत सामग्री या कॉन्फ़िगरेशन परिवर्तन हो सकते हैं।.
- यदि कमजोर कार्य विकल्पों या कस्टम पोस्ट प्रकारों में लिखता है, तो एक हमलावर सामग्री डाल सकता है जो बाद में अन्य दोषों के साथ मिलकर विशेषाधिकार वृद्धि को सुविधाजनक बनाता है।.
- हमलावर इसको अन्य गलत कॉन्फ़िगरेशन या प्लगइन कमजोरियों के साथ जोड़ सकते हैं ताकि प्रभाव को बढ़ाया जा सके।.
मुद्दे को गंभीरता से लें, भले ही आधार CVSS मध्यम/कम हो; साइट-विशिष्ट संदर्भ महत्वपूर्ण है।.
यह कैसे जांचें कि आपकी साइट कमजोर है
-
सक्रिय थीम संस्करण की जांच करें
डैशबोर्ड: रूपरेखा → थीम → सक्रिय थीम पर क्लिक करें और संस्करण देखें। या WP-CLI के माध्यम से:
wp theme list --status=active --field=version,stylesheetयदि संस्करण 4.2.5 या उससे कम है, तो साइट संभावित रूप से कमजोर है।.
-
पुष्टि करें कि क्या स्ट्रेटस सक्रिय है
यदि स्ट्रेटस स्थापित है लेकिन सक्रिय नहीं है, तो जोखिम बहुत कम है। कमजोर कोड आमतौर पर तब जोखिम भरा होता है जब थीम सक्रिय होती है। यदि आप चाइल्ड थीम का उपयोग करते हैं, तो माता-पिता की थीम की भी जांच करें।.
-
लॉग और व्यवहार की जांच करें
कम विशेषाधिकार वाले खातों से थीम-विशिष्ट admin-ajax एंडपॉइंट्स, कस्टम REST रूट्स, या प्रशासनिक फ़ाइलों के लिए संदिग्ध POST अनुरोधों की तलाश करें। जांचें कि क्या उपयोगकर्ताओं ने अप्रत्याशित रूप से थीम सेटिंग्स या सामग्री को बदल दिया है।.
-
ज्ञात एक्सप्लॉइट प्रयासों की जांच करें
सब्सक्राइबर खातों या अज्ञात IPs से थीम-विशिष्ट एंडपॉइंट्स तक बार-बार पहुंच के लिए वेब सर्वर और WAF लॉग की समीक्षा करें। थीम विकल्पों में हालिया परिवर्तनों का पता लगाने के लिए अपने मौजूदा सुरक्षा उपकरणों का उपयोग करें।.
नोट: पहचान के लिए संस्करण जांच को व्यवहार निगरानी के साथ संयोजित करना आवश्यक है - दोनों आवश्यक हैं।.
तात्कालिक शमन कदम (अगले 24 घंटों के भीतर लागू करें)
यदि आपकी साइट स्ट्रेटस ≤ 4.2.5 चलाती है, तो तुरंत ये कदम उठाएं।.
-
थीम को निष्क्रिय करें या बदलें (सर्वश्रेष्ठ तात्कालिक समाधान)
यदि संभव हो, तो सक्रिय थीम को एक सुरक्षित विकल्प (जैसे, एक डिफ़ॉल्ट वर्डप्रेस थीम) या एक ज्ञात-अच्छा बैकअप में स्विच करें। यदि स्ट्रेटस एक चाइल्ड थीम है, तो अस्थायी रूप से एक सुरक्षित माता-पिता या डिफ़ॉल्ट थीम सक्रिय करें।.
-
खातों को प्रतिबंधित करें और उपयोगकर्ताओं का ऑडिट करें
सभी उपयोगकर्ता खातों की समीक्षा करें, संदिग्ध खातों के लिए पासवर्ड बदलें, और अनावश्यक ग्राहकों को हटा दें। यदि आपको सार्वजनिक पंजीकरण की आवश्यकता नहीं है, तो इसे बंद करें: सेटिंग्स → सामान्य → सदस्यता: “कोई भी पंजीकरण कर सकता है” को अनचेक करें।.
-
ग्राहकों के लिए अनुमतियों को मजबूत करें
ग्राहक भूमिका से अनावश्यक क्षमताओं को हटाने के लिए एक भूमिका संपादक का उपयोग करें (जैसे, फ़ाइल अपलोड या सबमिशन एंडपॉइंट को रोकें)। यदि आवश्यक नहीं है तो ग्राहकों को सामग्री सबमिट करने की अनुमति देने वाले फ्रंटेंड फ़ॉर्म को बंद करें।.
-
WAF / होस्टिंग नियंत्रणों के माध्यम से आभासी पैचिंग लागू करें
यदि आपका होस्ट या सुरक्षा स्टैक एक वेब एप्लिकेशन फ़ायरवॉल प्रदान करता है, तो उन नियमों को जोड़ें जो ग्राहकों को पहुंचने की अनुमति नहीं देते हैं, जैसे कि थीम प्रशासन-एजेक्स हैंडलर या थीम-विशिष्ट REST एंडपॉइंट्स पर POST को ब्लॉक करें। पहले स्टेजिंग में नियमों को अनुकूलित और परीक्षण करें।.
-
निगरानी और बैकअप बढ़ाएँ
थीम और विकल्पों में परिवर्तनों के लिए अलर्ट सक्षम करें। यदि अनधिकृत परिवर्तन होते हैं तो वापस रोल करने के लिए हाल के बैकअप रखें। संशोधनों का तेजी से पता लगाने के लिए फ़ाइल अखंडता निगरानी सक्षम करें।.
-
स्टेजिंग पर अलग करें और परीक्षण करें
उत्पादन में परिवर्तन लागू करने से पहले साइट को एक स्टेजिंग वातावरण में डुप्लिकेट करें ताकि उपयोगकर्ता-फेसिंग कार्यक्षमता टूटने से बचा जा सके।.
WAF शमन पैटर्न का उदाहरण (सैद्धांतिक)
निम्नलिखित अनुभवी प्रशासकों के लिए उच्च-स्तरीय, सुरक्षित नियम पैटर्न हैं। हमेशा स्टेजिंग में लागू करें और परीक्षण करें।.
- थीम प्रशासन एंडपॉइंट्स के लिए मान्य प्रशासन सत्र की आवश्यकता है: कस्टम REST एंडपॉइंट्स तक पहुंच को अस्वीकार करें जब तक कि एक मान्य प्रशासन सत्र कुकी मौजूद न हो या अनुरोध एक प्रशासन IP रेंज से उत्पन्न न हो।.
- निम्न-विशेषाधिकार उपयोगकर्ताओं से संदिग्ध प्रशासन-एजेक्स क्रियाओं को ब्लॉक करें: थीम-विशिष्ट क्रिया नामों की पहचान करें और उन POST अनुरोधों को अस्वीकार करें जहां सत्र एक प्रशासन के अंतर्गत नहीं आता है।.
- दर सीमा: एकल IP या खाते से एकल एंडपॉइंट पर बार-बार POST प्रयासों को थ्रॉटल करें।.
- सकारात्मक सुरक्षा: फ्रंटेंड AJAX कॉल के लिए केवल अपेक्षित क्रिया मानों को व्हाइटलिस्ट करें और सुनिश्चित करें कि CSRF नॉन्स की आवश्यकता है और सर्वर-साइड पर मान्य किया गया है।.
ये पैटर्न वैचारिक हैं: इन्हें आपकी साइट के एंडपॉइंट्स और वर्कफ़्लोज़ के अनुसार अनुकूलित करें।.
“कोई आधिकारिक सुधार नहीं” क्यों महत्वपूर्ण है और आगे कैसे बढ़ें
यदि थीम विक्रेता ने पैच जारी नहीं किया है:
- आप समस्या को हल करने के लिए तत्काल अपडेट पर भरोसा नहीं कर सकते।.
- मुआवजे के नियंत्रण की आवश्यकता है: थीम को निष्क्रिय करें, क्षमताओं को सीमित करें, या होस्टिंग/WAF नियंत्रणों के माध्यम से आभासी पैच लागू करें।.
- यदि आप कई साइटों का प्रबंधन करते हैं, तो प्रभावित थीम चला रही सभी साइटों का इन्वेंटरी बनाएं और जोखिम और व्यावसायिक महत्वपूर्णता के आधार पर सुधार को प्राथमिकता दें।.
अच्छी तरह से तैयार किए गए WAF नियमों और भूमिका सख्ती के साथ, शोषण की संभावना को आधिकारिक पैच उपलब्ध होने तक काफी कम किया जा सकता है।.
दीर्घकालिक सुधार और फॉलो-अप
- उपलब्ध होने पर आधिकारिक विक्रेता अपडेट स्थापित करें: थीम डेवलपर और विश्वसनीय सलाहकारों की निगरानी करें। उत्पादन रोलआउट से पहले स्टेजिंग पर विक्रेता पैच का परीक्षण करें।.
- बैकअप और घटना योजनाओं को अद्यतित रखें: सुनिश्चित करें कि पुनर्स्थापना बिंदु और एक घटना प्रतिक्रिया संपर्क/प्रक्रिया तैयार है।.
- हमले की सतह को कम करें: /wp-content/themes से अप्रयुक्त थीम हटाएं, अप्रयुक्त प्लगइन्स को निष्क्रिय या हटा दें, और व्यवस्थापक/संपादक खातों को सीमित करें। उच्च-विशेषाधिकार उपयोगकर्ताओं के लिए दो-कारक प्रमाणीकरण लागू करें।.
- सक्रिय सुरक्षा अपनाएं: एक प्रबंधित या होस्ट-प्रदान WAF का उपयोग करें जो नए कमजोरियों के लिए आभासी पैचिंग प्रदान करता है जब तक कि अपस्ट्रीम सुधार उपलब्ध न हों। अनधिकृत फ़ाइल/विकल्प परिवर्तनों और संदिग्ध उपयोगकर्ता व्यवहार के लिए अलर्ट कॉन्फ़िगर करें।.
- नियमित स्कैनिंग: मुद्दों का जल्दी पता लगाने के लिए थीम, प्लगइन्स और कोर में कमजोर घटकों के लिए आवधिक स्कैन निर्धारित करें।.
संचालन चेकलिस्ट (त्वरित संदर्भ)
- सभी साइटों की पहचान करें जो Stratus थीम संस्करण ≤ 4.2.5 का उपयोग कर रही हैं
- यदि संभव हो, तो तुरंत Stratus को निष्क्रिय करें (पहले स्टेजिंग पर परीक्षण करें)
- सभी उपयोगकर्ता खातों का ऑडिट करें; संदिग्ध सब्सक्राइबर को हटा दें या लॉक करें
- निम्न-privilege खातों के लिए थीम-विशिष्ट एंडपॉइंट्स को ब्लॉक करने के लिए WAF नियम लागू करें
- फ़ाइल अखंडता निगरानी चालू करें और हाल के बैकअप बनाए रखें
- थीम एंडपॉइंट्स के लिए admin-ajax और REST कॉल के लिए लॉग की निगरानी करें
- यदि/जब विक्रेता थीम पैच जारी किया जाता है तो उसे लागू करें
- एक पैच स्थापित होने तक अपने होस्ट या सुरक्षा स्टैक के माध्यम से वर्चुअल पैचिंग पर विचार करें
WAF और स्तरित रक्षा कैसे मदद करते हैं
एक वेब एप्लिकेशन फ़ायरवॉल (WAF), भूमिका हार्डनिंग और निगरानी के साथ मिलकर, आधिकारिक पैच की प्रतीक्षा करते समय शोषण की संभावना को कम कर सकता है। सामान्य सुरक्षा में शामिल हैं:
- कस्टम नियम हस्ताक्षर: विशिष्ट थीम एंडपॉइंट्स या पैरामीटर पैटर्न के लिए शोषण ट्रैफ़िक को ब्लॉक करें।.
- वर्चुअल पैचिंग: उन प्रयासों को इंटरसेप्ट और न्यूट्रलाइज़ करें जो कमजोर कोड पथों को ट्रिगर करेंगे।.
- फ़ाइल और विकल्प निगरानी: अप्रत्याशित परिवर्तनों का पता लगाएं और समीक्षा के लिए अलर्ट ट्रिगर करें।.
- दर सीमा और सत्र मान्यता: निम्न-privilege खातों से स्वचालित या दोहराए गए दुरुपयोग को रोकें।.
एक प्रतिष्ठित होस्टिंग या सुरक्षा प्रदाता चुनें जो आपको पूर्ण प्रवर्तन से पहले नियमों का परीक्षण और स्टेज करने की अनुमति देता है ताकि वैध कार्यक्षमता को तोड़ने से बचा जा सके।.
सुरक्षा और प्रदाताओं का चयन (तटस्थ मार्गदर्शन)
सुरक्षा का चयन करते समय:
- उन प्रदाताओं को प्राथमिकता दें जो WAF नियमों के चरणबद्ध तैनाती और परीक्षण का समर्थन करते हैं।.
- पुष्टि करें कि प्रदाता वर्चुअल पैचिंग का समर्थन करता है और थीम-विशिष्ट एंडपॉइंट्स के लिए कस्टम नियम बना सकता है।.
- फ़ाइल अखंडता निगरानी, वास्तविक समय की चेतावनियों और स्पष्ट वृद्धि प्रक्रियाओं की जांच करें।.
- घटना प्रतिक्रिया क्षमताओं और यदि समझौता किया गया है तो सफाई करने की क्षमता का मूल्यांकन करें।.
यदि आप एक प्रबंधित होस्टिंग प्रदाता पर निर्भर हैं, तो विक्रेता पैचिंग की योजना बनाते समय लक्षित सुरक्षा और आपातकालीन नियमों के लिए उनसे पूछें।.
घटना प्रबंधन: यदि आप समझौते का संदेह करते हैं
यदि आप मानते हैं कि भेद्यता का दुरुपयोग किया गया है, तो एक घटना प्रतिक्रिया कार्यप्रवाह का पालन करें:
- जांच करते समय साइट को ऑफ़लाइन करें या सार्वजनिक पहुंच को प्रतिबंधित करें (रखरखाव मोड)।.
- परिवर्तन करने से पहले फोरेंसिक उद्देश्यों के लिए एक पूर्ण बैकअप (फाइलें + डेटाबेस) बनाएं।.
- नए व्यवस्थापक खातों, अप्रत्याशित पोस्ट/पृष्ठों, इंजेक्टेड स्क्रिप्ट, या संदिग्ध अनुसूचित कार्यों की जांच करें।.
- थीम एंडपॉइंट्स को सक्रिय करने वाले सब्सक्राइबर खातों के लिए वेब सर्वर लॉग की समीक्षा करें।.
- यदि मैलवेयर पाया जाता है, तो संदूषित फ़ाइलों को ज्ञात-स्वच्छ प्रतियों से बदलें, सभी व्यवस्थापक उपयोगकर्ताओं और प्रमुख सेवा खातों के लिए पासवर्ड रीसेट करें, और एपीआई कुंजी/टोकन को घुमाएँ।.
- यदि आप निरंतर या जटिल समझौते के सबूत पाते हैं, तो एक अनुभवी घटना प्रतिक्रिया प्रदाता को शामिल करने पर विचार करें।.
डेवलपर मार्गदर्शन: सुरक्षित रूप से टूटे हुए पहुंच नियंत्रण को कैसे ठीक करें
यदि आप स्ट्रेटस थीम (या एक अनुकूलित फोर्क) विकसित या बनाए रखते हैं, तो इन सुरक्षित विकास पैटर्न को लागू करें:
- क्षमता जांच: संग्रहीत स्थिति को बदलने वाली संचालन करने से पहले current_user_can() का उपयोग करें।.
- CSRF के लिए नॉनसेस: wp_create_nonce(), check_admin_referer(), या wp_verify_nonce() के साथ नॉनसेस बनाएं और सत्यापित करें।.
- सर्वर-साइड सत्यापन: कभी भी क्लाइंट-साइड भूमिका संकेतकों पर निर्भर न रहें; सर्वर पर वर्तमान उपयोगकर्ता क्षमताओं को मान्य करें।.
- सार्वजनिक क्रियाओं को सीमित करें: यदि एंडपॉइंट्स को सार्वजनिक होना चाहिए, तो सख्त सत्यापन लागू करें और सुनिश्चित करें कि वे संवेदनशील स्थिति को नहीं बदलते।.
- लॉगिंग और निगरानी: संवेदनशील क्रियाओं को लॉग करें ताकि संदिग्ध पैटर्न का पता लगाया जा सके।.
- न्यूनतम विशेषाधिकार: केवल उन क्षमताओं को प्रदान करें जो कार्यों के चलने के लिए आवश्यक हैं।.
सुधारों के बाद, स्पष्ट चेंजेलॉग और संस्करण संख्या प्रकाशित करें ताकि साइट के मालिक आत्मविश्वास से अपग्रेड कर सकें।.
सामान्य प्रश्न
- प्रश्न: क्या गुमनाम दूरस्थ शोषण संभव है?
- उत्तर: नहीं - प्रकाशित विवरण बताते हैं कि इस कमजोरियों के लिए एक लॉगिन उपयोगकर्ता की आवश्यकता होती है जिसके पास सब्सक्राइबर विशेषाधिकार हैं।.
- प्रश्न: यदि मेरे पास सब्सक्राइबर खाते नहीं हैं, तो क्या मैं सुरक्षित हूं?
- उत्तर: जोखिम बहुत कम है, लेकिन यह सुनिश्चित करें कि क्या प्लगइन्स या इंटीग्रेशन समान एंडपॉइंट्स बनाते हैं। उचित रूप से निवारक उपाय लागू करें।.
- प्रश्न: क्या WAF मेरी साइट के फ्रंटेंड कार्यक्षमता को बाधित करेगा?
- उत्तर: एक सही ढंग से स्टेज और प्रबंधित WAF को वैध ट्रैफ़िक को ब्लॉक करने से बचने के लिए ट्यून किया जाना चाहिए। पूर्ण प्रवर्तन से पहले हमेशा स्टेजिंग में नियमों का परीक्षण करें।.
- प्रश्न: विक्रेता का पैच कब उपलब्ध होगा?
- उत्तर: लेखन के समय, कोई आधिकारिक पैच उपलब्ध नहीं है। अपडेट के लिए थीम विक्रेता के रिलीज नोट्स और आधिकारिक CVE प्रविष्टि की निगरानी करें।.
अंतिम सिफारिशें (सीधी कार्रवाई योजना)
- सूची: Stratus ≤ 4.2.5 का उपयोग करने वाली सभी साइटों की पहचान करें।.
- सुरक्षा: तुरंत अल्पकालिक निवारक उपाय (थीम निष्क्रियता, भूमिका सख्ती, WAF नियम) लागू करें।.
- मजबूत करें: उपयोगकर्ताओं का ऑडिट करें, यदि आवश्यक न हो तो पंजीकरण बंद करें, और अप्रयुक्त थीम/प्लगइन्स को हटा दें।.
- निगरानी: लॉगिंग/अलर्ट और फ़ाइल अखंडता निगरानी सक्षम करें।.
- पैच: जब विक्रेता के सुधार जारी किए जाएं; पहले स्टेजिंग पर परीक्षण करें।.
- पुनर्प्राप्त करें: यदि समझौता होने का संदेह है, तो घटना-प्रतिक्रिया चेकलिस्ट का पालन करें और पेशेवर सहायता पर विचार करें।.
सुरक्षा स्तरित होती है। उपयोगकर्ता-भूमिका सख्ती, निगरानी, बैकअप और WAF सुरक्षा को मिलाकर आपके जोखिम को महत्वपूर्ण रूप से कम किया जाएगा जबकि आप आधिकारिक विक्रेता पैच की प्रतीक्षा कर रहे हैं।.