| प्लगइन का नाम | बी ब्लॉक्स |
|---|---|
| कमजोरियों का प्रकार | अनधिकृत विशेषाधिकार वृद्धि |
| CVE संख्या | CVE-2025-8059 |
| तात्कालिकता | उच्च |
| CVE प्रकाशन तिथि | 2025-08-11 |
| स्रोत URL | CVE-2025-8059 |
महत्वपूर्ण वर्डप्रेस बी ब्लॉक्स प्लगइन विशेषाधिकार वृद्धि (CVE-2025-8059): साइट मालिकों को अब क्या करना चाहिए
सारांश: बी ब्लॉक्स वर्डप्रेस प्लगइन (संस्करण ≤ 2.0.6) में एक महत्वपूर्ण विशेषाधिकार वृद्धि की कमजोरी (CVE-2025-8059) का खुलासा किया गया है और इसे संस्करण 2.0.7 में ठीक किया गया है। यह समस्या बिना प्रमाणीकरण वाले हमलावरों को प्लगइन की rgfr_registration कार्यक्षमता का दुरुपयोग करके विशेषाधिकार बढ़ाने की अनुमति देती है। साइट मालिकों को इसे उच्च प्राथमिकता के रूप में लेना चाहिए: तुरंत पैच करें या नीचे वर्णित शमन लागू करें।.
अवलोकन
बी ब्लॉक्स वर्डप्रेस प्लगइन (संस्करण ≤ 2.0.6) में हाल ही में खुलासा की गई कमजोरी बिना प्रमाणीकरण के विशेषाधिकार वृद्धि को प्लगइन के rgfr_registration कार्य के माध्यम से सक्षम बनाती है। इसे टूटे हुए पहुंच नियंत्रण (OWASP A5) के रूप में वर्गीकृत किया गया है और इसे CVE-2025-8059 सौंपा गया है। विक्रेता ने संस्करण 2.0.7 में एक सुधार जारी किया।.
यह क्यों महत्वपूर्ण है: CMS प्लगइनों में विशेषाधिकार वृद्धि की कमजोरियां विशेष रूप से खतरनाक होती हैं। एक हमलावर जो बिना प्रमाणीकरण या कम विशेषाधिकार वाले सत्र को व्यवस्थापक में बढ़ा सकता है, वह साइट पर पूर्ण नियंत्रण प्राप्त कर सकता है — प्लगइन्स स्थापित करना, सामग्री बदलना, डेटा निकालना, कॉन्फ़िगरेशन संशोधित करना, और स्थायी बैकडोर या वेबशेल तैनात करना।.
यह सलाह तकनीकी मूल कारण, संभावित शोषण पथ, पहचान और जांच के चरण, अल्पकालिक शमन (वर्चुअल पैचिंग उदाहरण सहित), और दीर्घकालिक सुधार और मजबूत करने की सलाह को स्पष्ट करती है।.
तकनीकी सारांश (उच्च स्तर)
- प्रभावित सॉफ़्टवेयर: वर्डप्रेस के लिए बी ब्लॉक्स प्लगइन
- कमजोर संस्करण: ≤ 2.0.6
- में ठीक किया गया: 2.0.7
- कमजोरी का प्रकार: विशेषाधिकार वृद्धि की ओर ले जाने वाली अनुपस्थित प्राधिकरण (टूटे हुए पहुंच नियंत्रण)
- कार्य / वेक्टर:
rgfr_registration(प्लगइन के भीतर कॉल करने योग्य/क्रिया के रूप में पंजीकृत) - CVE: CVE-2025-8059
- शोषण के लिए आवश्यक विशेषाधिकार: बिना प्रमाणीकरण (कोई भी आगंतुक कमजोर प्रवाह को सक्रिय कर सकता है)
- प्रभाव: हमलावर विशेषाधिकार बढ़ा सकता है (व्यवस्थापक बनने की संभावना) और साइट को पूरी तरह से समझौता कर सकता है।.
इस पैटर्न की कमजोरियों में प्लगइन एक क्रिया या एंडपॉइंट (आमतौर पर एक कस्टम REST रूट के माध्यम से) को पर्याप्त क्षमता जांच या नॉनस सत्यापन के बिना उजागर करता है। admin-ajax.php यदि वह एंडपॉइंट उपयोगकर्ताओं को बनाता है या क्षमताओं को संशोधित करता है, तो एक अनधिकृत कॉलर विशेषाधिकार वृद्धि को ट्रिगर कर सकता है।.
शोषण का अवलोकन (एक हमलावर क्या करेगा)
मैं शोषण कोड प्रकाशित नहीं करूंगा। उच्च-स्तरीय हमले के प्रवाह का वर्णन किया गया है ताकि प्रशासक जोखिम का पता लगा सकें और उसे कम कर सकें।.
- हमलावर एक साइट खोजता है जो एक कमजोर B Blocks संस्करण चला रही है और उजागर की गई क्रिया की पहचान करता है।
rgfr_registration. - वे प्लगइन के उजागर एंडपॉइंट (जैसे,
/wp-admin/admin-ajax.php?action=rgfr_registrationया एक REST एंडपॉइंट) पर तैयार किए गए पैरामीटर के साथ HTTP अनुरोध भेजते हैं।. - क्योंकि एंडपॉइंट में प्राधिकरण और/या नॉनस जांच की कमी है, प्लगइन अनुरोध को असुरक्षित तरीके से संसाधित करता है - एक उपयोगकर्ता रिकॉर्ड बनाना या संशोधित करना, या उपयोगकर्ता क्षमताओं/भूमिकाओं को बदलना।.
- हमलावर एक उच्च विशेषाधिकार (अक्सर प्रशासक) के साथ एक खाता प्राप्त करता है, लॉग इन करता है, और पूर्ण साइट अधिग्रहण क्रियाएं करता है: बैकडोर स्थापित करना, प्रशासक उपयोगकर्ता बनाना, सामग्री बदलना, डेटा निकालना।.
वेक्टर की अनधिकृत प्रकृति और पूर्ण-साइट समझौते की संभावना इस कमजोरी को उच्च/महत्वपूर्ण बनाती है।.
साइट मालिकों के लिए तात्कालिक कार्रवाई (क्रमबद्ध)
-
तुरंत प्लगइन को 2.0.7 (या बाद में) पर अपडेट करें।.
विक्रेता ने एक सुधार जारी किया है। पैच किए गए संस्करण में अपग्रेड करना प्राथमिक सुधार है। यदि आप कई साइटों का प्रबंधन करते हैं, तो अपने बेड़े में इस अपडेट को शेड्यूल और प्राथमिकता दें।.
-
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी शमन लागू करें।.
निष्क्रियता, वेब सर्वर ब्लॉक्स, या एक MU-प्लगइन स्निपेट जैसे विकल्पों के लिए “अल्पकालिक शमन” अनुभाग देखें।.
-
अब उपयोगकर्ताओं और भूमिकाओं का ऑडिट करें।.
- अप्रत्याशित प्रशासक या संपादक खातों की तलाश करें।.
- भूमिका परिवर्तनों और पासवर्ड रीसेट की जांच करें।.
- अप्रत्याशित खातों को रद्द करें और किसी भी खाते के लिए पासवर्ड रीसेट करें जो समझौता हो सकता है।.
-
वेबशेल और स्थायी बैकडोर के लिए स्कैन करें।.
यदि आप संदिग्ध उपयोगकर्ता गतिविधि या अज्ञात व्यवस्थापक उपयोगकर्ताओं का पता लगाते हैं, तो सर्वर पर पूर्ण मैलवेयर स्कैन और फ़ाइल अखंडता जांच करें।.
-
संदिग्ध अनुरोधों के लिए लॉग की निगरानी करें।.
- कमजोर क्रिया का संदर्भ देने वाले अनुरोधों के लिए एक्सेस लॉग खोजें, जैसे कि.
/wp-admin/admin-ajax.php?action=rgfr_registration. - POSTs में अचानक वृद्धि के लिए देखें
admin-ajax.phpया प्लगइन के एंडपॉइंट्स के लिए अनुरोध।.
- कमजोर क्रिया का संदर्भ देने वाले अनुरोधों के लिए एक्सेस लॉग खोजें, जैसे कि.
-
क्रेडेंशियल्स को घुमाएं।.
यदि आपको समझौते के सबूत मिलते हैं, तो सभी वर्डप्रेस व्यवस्थापक पासवर्ड, एपीआई कुंजी और डेटाबेस क्रेडेंशियल्स को उचित रूप से बदलें।.
कैसे पता करें कि आपकी साइट को लक्षित या शोषित किया गया था
इन जांचों से शुरू करें:
एक्सेस लॉग खोज
वेब सर्वर पर, खोजें rgfr_registration या प्लगइन-विशिष्ट कीवर्ड:
grep -i "rgfr_registration" /var/log/nginx/*access.log*
संदिग्ध POST अनुरोधों के लिए देखें admin-ajax.php खोज की समय सीमा के आसपास।.
वर्डप्रेस उपयोगकर्ता तालिका की जांच करें
# WP-CLI उदाहरण
प्लगइन और थीम फ़ाइल संशोधन समय की समीक्षा करें
find /path/to/wp-content -type f -newermt "2025-08-01" -ls
डेटाबेस ऑडिट
निरीक्षण करें 7. wp_users 8. और 9. wp_usermeta अज्ञात या नए डाले गए पंक्तियों के लिए।.
लॉग और व्यवस्थापक गतिविधि
यदि आपके पास एक ऑडिट या गतिविधि लॉगिंग प्लगइन है, तो नए उपयोगकर्ता पंजीकरण, भूमिका संपादन, प्लगइन इंस्टॉलेशन और सक्रियण जैसी घटनाओं की समीक्षा करें।.
मैलवेयर और प्रतिष्ठा स्कैन
सर्वर-साइड मैलवेयर स्कैनिंग टूल चलाएँ और असामान्य फ़ाइलों, छिपे हुए PHP, या ज्ञात दुर्भावनापूर्ण हस्ताक्षरों का पता लगाने के लिए साइट-स्कैनिंग सेवाओं का उपयोग करें।.
अल्पकालिक समाधान (यदि आप तुरंत अपडेट नहीं कर सकते)
यदि आप तुरंत पैच नहीं कर सकते हैं, तो आप अपग्रेड करने तक इनमें से एक या अधिक अस्थायी समाधानों को लागू करें:
-
B Blocks प्लगइन को निष्क्रिय करें।.
यदि साइट की कार्यक्षमता के लिए प्लगइन की आवश्यकता नहीं है, तो इसे तुरंत निष्क्रिय करें।.
WP-CLI:
wp प्लगइन निष्क्रिय करें b-blocks -
वेब सर्वर नियमों (.htaccess / Nginx) के माध्यम से कमजोर क्रिया को ब्लॉक करें।.
यदि एंडपॉइंट है
admin-ajax.php?action=rgfr_registration, तो सर्वर स्तर पर उस पैरामीटर से मेल खाने वाले अनुरोधों को अस्वीकार करें।.उदाहरण Nginx नियम:
यदि ($request_uri ~* "admin-ajax.php.*action=rgfr_registration") {उदाहरण Apache (.htaccess) नियम:
<IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{QUERY_STRING} action=rgfr_registration [NC] RewriteRule ^wp-admin/admin-ajax.php$ - [F,L] </IfModule> -
एक छोटे MU-प्लगइन या थीम स्निपेट के माध्यम से एंडपॉइंट को ब्लॉक करें।.
क्रिया के लिए अनधिकृत कॉल को रोकने के लिए एक छोटा प्रारंभिक हुक बनाएं। तत्काल प्रभाव के लिए इसे MU-प्लगइन के रूप में लागू करें।.
<?php;महत्वपूर्ण: यह केवल एक अस्थायी समाधान है। अपग्रेड करने के बाद हटा दें।.
-
पहुँच को ब्लॉक करें
admin-ajax.phpजब संभव हो, IP द्वारा।.यदि आपकी साइट केवल पूर्वानुमानित IP रेंज से ज्ञात उपयोगकर्ताओं को सेवा देती है, तो पहुँच को सीमित करें
admin-ajax.phpवेब सर्वर पर IP अनुमति सूचियों का उपयोग करके। सावधान रहें - कुछ फ्रंट-एंड सुविधाएँ और प्लगइन्स इस पर निर्भर करते हैंadmin-ajax.php. -
अपने WAF या एज सुरक्षा के माध्यम से आभासी पैचिंग लागू करें।.
यदि आपके पास एक एज फ़िल्टर या WAF है, तो किसी भी अनुरोध को ब्लॉक करने के लिए एक नियम जोड़ें जिसमें शामिल हो
action=rgfr_registrationया ऊपर वर्णित प्लगइन-विशिष्ट एंडपॉइंट्स के लिए अनुरोध।. -
पंजीकरण प्रवाह को मजबूत करें।.
यदि आपकी साइट सार्वजनिक पंजीकरण की अनुमति देती है, तो पैच करते समय अस्थायी रूप से स्व-पंजीकरण को निष्क्रिय करने पर विचार करें।.
WAF / आभासी-पैच नियम उदाहरण
उदाहरण जिन्हें आप अपने फ़ायरवॉल या सर्वर के लिए अनुकूलित कर सकते हैं। गलत सकारात्मक से बचने के लिए स्टेजिंग पर सावधानी से परीक्षण करें।.
सामान्य WAF हस्ताक्षर (छद्म-नियम)
मेल खाता है: REQUEST_METHOD == POST या GET
उदाहरण ModSecurity नियम
SecRule REQUEST_URI|ARGS_NAMES|ARGS "@contains rgfr_registration"
उदाहरण Nginx स्थान-आधारित ब्लॉक
location ~* /wp-admin/admin-ajax.php {
उदाहरण क्लाउड WAF लॉजिक (छद्मकोड)
यदि request.queryParams.action == 'rgfr_registration' और प्रमाणित नहीं है:
ये उपाय सामान्य शोषण पैटर्न को कम करेंगे जबकि आप प्लगइन अपग्रेड की योजना बनाते हैं।.
पहचान नियम और निगरानी सुझाव
- किसी भी अनुरोध पर चेतावनी दें जिसमें “action=rgfr_registration” (admin-ajax POSTs/GETs) उच्च प्राथमिकता के साथ हो।.
- जब एक नया प्रशासक उपयोगकर्ता बनाया जाए तो चेतावनी दें।.
- मौजूदा प्रशासकों के मेटाडेटा (भूमिका अपडेट) में परिवर्तनों पर चेतावनी दें।.
- POST अनुरोधों में अचानक वृद्धि पर चेतावनी दें।
/wp-admin/admin-ajax.php5. एकल IP से।. - IDS/IPS हस्ताक्षर बनाएं जो प्लगइन एंडपॉइंट्स पर असामान्य POSTs या संदिग्ध पेलोड पैटर्न वाले अनुरोधों को चिह्नित करें (जैसे, अनुक्रमित क्षमता परिवर्तन)।.
जांच चेकलिस्ट (यदि आप समझौता होने का संदेह करते हैं)
-
जहां संभव हो साइट को अलग करें।.
साइट को रखरखाव मोड में डालें और यदि साझा बुनियादी ढांचे पर हैं तो अपने होस्ट के साथ समन्वय करें।.
-
लॉग और सबूत को संरक्षित करें।.
वेब सर्वर लॉग, डेटाबेस लॉग, और उपलब्ध किसी भी वर्डप्रेस ऑडिट लॉग को संग्रहित करें। फोरेंसिक उद्देश्यों के लिए संदिग्ध फ़ाइलों और DB पंक्तियों की प्रतियां रखें।.
-
संदिग्ध प्रशासक उपयोगकर्ताओं की पहचान करें और उन्हें हटा दें।.
सभी उपयोगकर्ताओं की सूची बनाएं और अज्ञात प्रशासक खातों को हटा दें। उदाहरण:
wp उपयोगकर्ता सूची --भूमिका=प्रशासक -
क्रेडेंशियल्स और एपीआई कुंजियों को घुमाएं।.
प्रशासक पासवर्ड और कॉन्फ़िग या DB में संग्रहीत किसी भी कुंजी या टोकन को रीसेट करें।.
-
अनुसूचित कार्यों और अपलोड की जांच करें।.
दुर्भावनापूर्ण अनुसूचित घटनाओं (wp_cron प्रविष्टियाँ), अनधिकृत प्लगइन/थीम अपलोड, या संशोधित फ़ाइलों की तलाश करें।.
-
फ़ाइलों को वेबशेल और अस्पष्ट कोड के लिए स्कैन करें।.
grep -R --include="*.php" -nE "base64_decode|eval|gzinflate|str_rot13|system|shell_exec|passthru" wp-content -
यदि संदेह हो, तो घटना प्रतिक्रिया में संलग्न करें।.
यदि सबूत पूर्ण समझौते का संकेत देते हैं, तो फोरेंसिक कार्य और सफाई के लिए एक अनुभवी घटना प्रतिक्रिया टीम या सुरक्षा विशेषज्ञ को शामिल करें।.
यदि आप संदिग्ध प्रविष्टियाँ पाते हैं: सबूत (DB डंप, लॉग) निर्यात और संरक्षित करें, दुर्भावनापूर्ण फ़ील्ड को साफ करें (sanitize_title() या सुरक्षित रूप से पोस्ट फिर से सहेजें), और यदि समझौता होने का संदेह हो तो व्यवस्थापक क्रेडेंशियल और API कुंजी को घुमाएँ।
- सब कुछ अपडेट रखें।. वर्डप्रेस कोर, प्लगइन्स, और थीम को अद्यतित रखा जाना चाहिए। समय पर अपडेट जोखिम को महत्वपूर्ण रूप से कम करते हैं।.
- न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें।. सुनिश्चित करें कि खातों में केवल वही क्षमताएँ हों जिनकी उन्हें आवश्यकता है।.
- पंजीकरण और उपयोगकर्ता-निर्माण कार्यप्रवाह को मजबूत करें।. जहाँ उपयुक्त हो, CAPTCHA, ईमेल पुष्टि, और प्रशासक अनुमोदन का उपयोग करें। प्रोग्रामेटिक उपयोगकर्ता निर्माण को प्रमाणित, क्षमता-चेक किए गए संदर्भों तक सीमित करें।.
- एज फ़िल्टरिंग/WAF नीतियों को लागू करें और ट्यून करें।. सही तरीके से ट्यून किए गए नियंत्रण कई हमले के प्रयासों को कमजोर कोड तक पहुँचने से पहले रोक सकते हैं; आपातकालीन वर्चुअल-पैच क्षमता उपलब्ध रखें।.
- ऑडिट और लॉगिंग को केंद्रीकृत करें।. लॉग (वेब सर्वर, PHP, डेटाबेस, वर्डप्रेस गतिविधि) सक्षम करें और केंद्रीकृत करें; असामान्य घटनाओं के लिए संरक्षण और अलर्टिंग कॉन्फ़िगर करें।.
- कमजोरियों का प्रबंधन।. स्थापित प्लगइन्स और संस्करणों का एक सूची बनाए रखें; महत्वपूर्ण घटकों के लिए CVEs को ट्रैक करें और नियमित रूप से अपडेट लागू करें।.
यह कमजोरी उच्च जोखिम क्यों है
- अप्रमाणित वेक्टर: यह कमजोरी बिना क्रेडेंशियल वाले आगंतुक द्वारा सक्रिय की जा सकती है।.
- विशेषाधिकार वृद्धि: हमले का मार्ग प्रशासक स्तर की पहुँच और पूर्ण साइट अधिग्रहण की ओर ले जा सकता है।.
- व्यापक एक्सपोजर: कमजोर प्लगइन का उपयोग करने वाली वर्डप्रेस साइटें जोखिम में हैं; स्वचालित स्कैनिंग हमलों को तेजी से बढ़ा सकती है।.
- 12. यह भेद्यता बिना प्रमाणीकरण की है। हमलावर स्कैनिंग को स्वचालित कर सकते हैं और प्रमाणीकरण को बायपास किए बिना बड़े पैमाने पर शोषण कर सकते हैं। सार्वजनिक प्रकटीकरण आमतौर पर कई साइटों पर स्वचालित शोषण प्रयासों की ओर ले जाता है।.
इन कारकों के कारण, इसे एक तात्कालिक पैच-और-प्रमाणित कार्य के रूप में मानें।.
त्वरित प्राथमिकता के लिए उदाहरण प्रश्न और आदेश
grep -i "rgfr_registration" /var/log/nginx/access.log*grep -i "rgfr_registration" /var/log/apache2/access.log*wp उपयोगकर्ता सूची --भूमिका=प्रशासक --फॉर्मेट=csvwp db query "SELECT user_id, meta_key, meta_value FROM wp_usermeta WHERE meta_key = 'wp_capabilities' AND meta_value LIKE '%administrator%';"find /path/to/wordpress/wp-content -type f -name "*.php" -mtime -14 -lsgrep -R --include="*.php" -nE "eval|base64_decode|gzinflate|str_rot13|system|shell_exec|passthru" /path/to/wordpress/wp-content
डेवलपर्स और प्लगइन लेखकों के लिए मार्गदर्शन
यदि आप प्लगइन्स विकसित करते हैं, तो इन पाठों को लें:
- कभी भी क्षमता जांच के बिना क्रियाएँ/एंडपॉइंट्स को उजागर न करें। लॉगिन किए गए उपयोगकर्ताओं के लिए केवल AJAX के लिए, उपयोग करें
wp_ajax_इसके बजायwp_ajax_nopriv_. - REST API एंडपॉइंट्स के लिए, हमेशा अनुमति कॉलबैक परिभाषित करें और क्षमता जांच को मान्य करें।.
- CSRF को कम करने के लिए नॉनसेस का उपयोग करें और सुनिश्चित करें कि अनुरोध अपेक्षित स्रोतों से उत्पन्न होते हैं (नोट: नॉनसेस पूर्ण प्राधिकरण तंत्र नहीं हैं)।.
- मजबूत सत्यापन के बिना प्रोग्रामेटिक प्रवाह के माध्यम से उच्च क्षमताएँ प्रदान करने से बचें।.
- उन एंडपॉइंट्स के लिए सुरक्षा समीक्षाएँ और खतरे का मॉडल करें जो उपयोगकर्ता क्षमताओं को बदलते हैं या उपयोगकर्ता बनाते हैं।.
अक्सर पूछे जाने वाले प्रश्न
प्रश्न: मैंने 2.0.7 में अपडेट किया - क्या मुझे अभी भी कोई अन्य कदम उठाने की आवश्यकता है?
उत्तर: हाँ। अपडेट तत्काल भेद्यता को हटा देता है। हालाँकि, यदि आप संदेह करते हैं कि एंडपॉइंट को पैच करने से पहले दुरुपयोग किया गया था, तो जांच चेकलिस्ट का पालन करें: उपयोगकर्ताओं का ऑडिट करें, वेबशेल के लिए स्कैन करें, क्रेडेंशियल्स को घुमाएँ, लॉग की जाँच करें, और यदि आवश्यक हो तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें।.
प्रश्न: मैं अभी अपडेट नहीं कर सकता - क्या मैं WAF पर भरोसा कर सकता हूँ?
उत्तर: एज फ़िल्टरिंग या एक WAF (सही तरीके से कॉन्फ़िगर किया गया) शोषण प्रयासों को रोक सकता है और समय खरीद सकता है। लेकिन ये कमियाँ हैं, पैचिंग के लिए प्रतिस्थापन नहीं। वर्चुअल-पैचिंग नियम लागू करें और विक्रेता अपडेट को जल्द से जल्द शेड्यूल करें।.
प्रश्न: क्या कोई PoC शोषण उपलब्ध है?
उत्तर: सार्वजनिक प्रमाण-की-धारणा शोषण प्रकट होने के बाद दिखाई दे सकते हैं। तीसरे पक्ष की साइटों के खिलाफ उन्हें प्रकाशित करना या चलाना अनैतिक है और यह अवैध हो सकता है। प्रतिष्ठित सुरक्षा उपकरणों का उपयोग करें और जिम्मेदार प्रकटीकरण और फोरेंसिक प्रक्रियाओं का पालन करें।.
घटना प्रतिक्रिया सारांश (प्लेबुक)
- पैच प्लगइन को 2.0.7 (प्राथमिक सुधार)।.
- यदि तुरंत पैच करना संभव नहीं है, तो वेब सर्वर/WAF नियम लागू करें या प्लगइन को निष्क्रिय करें।.
- अनधिकृत प्रशासनिक खातों की पुष्टि करें और उन्हें हटा दें; पासवर्ड और कुंजी बदलें।.
- मैलवेयर/बैकडोर के लिए स्कैन करें और उन्हें हटा दें; यदि आवश्यक हो तो साफ बैकअप से पुनर्स्थापित करें।.
- घटना के बाद की समीक्षा के लिए लॉग और कलाकृतियाँ एकत्र करें।.
- निवारक उपाय लागू करें: एज फ़िल्टरिंग, निगरानी, समय पर अपडेट, और प्लगइनों का इन्वेंटरी।.