| प्लगइन का नाम | पहुँचता जाँचकर्ता |
|---|---|
| कमजोरियों का प्रकार | टूटी हुई पहुंच नियंत्रण |
| CVE संख्या | CVE-2025-58976 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-09-09 |
| स्रोत URL | CVE-2025-58976 |
तत्काल: Accessibility Checker ≤ 1.31.0 — टूटी हुई पहुँच नियंत्रण (CVE-2025-58976)
एक WordPress सुरक्षा ब्रीफिंग — हांगकांग सुरक्षा विशेषज्ञ
प्रकाशित: 9 सितंबर 2025 · प्रभावित: Accessibility Checker ≤ 1.31.0 · ठीक किया गया: 1.31.1
9 सितंबर 2025 को Equalize Digital द्वारा Accessibility Checker (संस्करण 1.31.0 तक और शामिल) से संबंधित एक टूटी हुई पहुँच नियंत्रण सुरक्षा कमजोरी (CVE-2025-58976) सार्वजनिक रूप से प्रकट की गई। इस मुद्दे को संस्करण 1.31.1 में ठीक किया गया है। यह कमजोरी एक निम्न-privileged उपयोगकर्ता (सदस्य) को उच्च-privileged कार्यक्षमता को सक्रिय करने की अनुमति देती है क्योंकि प्राधिकरण जांच (क्षमता/नॉनस/अनुमति कॉलबैक) एक या एक से अधिक प्लगइन एंडपॉइंट्स में सही तरीके से लागू नहीं की गई थी।.
हालांकि इसे कम (CVSS 4.3) के रूप में अंकित किया गया है और बड़े पैमाने पर व्यापक रूप से शोषण करने की संभावना नहीं है, प्राधिकरण जांच की कमी महत्वपूर्ण है: ऐसी कोई भी कमी एक हमलावर को वैध प्लगइन कार्यक्षमता का दुरुपयोग करने की अनुमति दे सकती है ताकि वे ऐसे कार्य कर सकें जो उन्हें नहीं करने चाहिए। यह ब्रीफिंग बताती है कि यह मुद्दा क्या मतलब रखता है, तात्कालिक कार्रवाई, पहचानने के तरीके, और उन वातावरणों के लिए उपयुक्त शमन जो तात्कालिक अपडेट संभव नहीं हैं।.
यह पोस्ट साइट के मालिकों, तकनीकी नेताओं, और WordPress प्रशासकों के लिए लिखी गई है जो व्यावहारिक, क्रियाशील मार्गदर्शन चाहते हैं।.
TL;DR (यदि आप केवल एक चीज़ करते हैं)
- Accessibility Checker प्लगइन को संस्करण 1.31.1 या बाद में तुरंत अपडेट करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी रूप से प्लगइन को निष्क्रिय करें या प्रभावित एंडपॉइंट्स को ब्लॉक करने के लिए HTTP स्तर पर आभासी पैचिंग लागू करें।.
- सदस्य खातों से प्लगइन एंडपॉइंट्स के लिए संदिग्ध अनुरोधों के लिए साइट लॉग की समीक्षा करें, और असामान्य गतिविधि के लिए उपयोगकर्ता खातों का ऑडिट करें।.
- जब आप प्राथमिकता तय कर रहे हों, तो एक प्रबंधित WAF या समकक्ष आभासी पैचिंग सेवा को सक्षम करने पर विचार करें, लेकिन इसे स्थायी समाधान के रूप में भरोसा न करें — जितनी जल्दी हो सके प्लगइन को अपडेट करें।.
इस संदर्भ में “टूटी हुई पहुँच नियंत्रण” क्या है?
टूटी हुई पहुँच नियंत्रण का मतलब है कि प्लगइन ऐसी कार्यक्षमता को उजागर करता है जो कॉलर के पास एक निश्चित विशेषाधिकार होने पर निर्भर करती है — लेकिन प्लगइन उस विशेषाधिकार को सही तरीके से सत्यापित करने में विफल रहता है। सामान्य गलतियों में शामिल हैं:
- अनुपस्थित या गलत क्षमता जांच (जैसे, न बुलाना
current_user_can()). - राज्य बदलने वाली क्रियाओं के लिए गायब nonce जांच।.
- REST API मार्गों पर अनुचित अनुमति कॉलबैक (
register_rest_routeबिना प्रभावीpermission_callback). - प्रशासन-ajax क्रियाओं या अन्य आंतरिक अंत बिंदुओं पर गायब भूमिका जांच।.
इस कमजोरियों में, एक उपयोगकर्ता जिसके पास सब्सक्राइबर भूमिका है, उच्च-privileged भूमिकाओं (संपादक/प्रशासक) के लिए निर्धारित कार्यक्षमता को सक्रिय कर सकता है। सटीक शोषण पथ प्लगइन के AJAX या REST अंत बिंदुओं पर निर्भर करता है। क्योंकि केवल एक सब्सक्राइबर खाता आवश्यक है, यदि साइट आत्म-पंजीकरण की अनुमति देती है या सब्सक्राइबर क्रेडेंशियल्स से समझौता किया गया है, तो स्वचालित दुरुपयोग संभव है।.
CVSS “कम” क्यों है - लेकिन इसे नजरअंदाज न करें
4.3 का CVSS स्कोर दूरस्थ कोड निष्पादन या पूर्ण विशेषाधिकार वृद्धि की तुलना में सीमित तकनीकी प्रभाव को दर्शाता है। इस प्लगइन के लिए, प्रभावों में शामिल हो सकते हैं:
- प्लगइन-विशिष्ट डेटा या सेटिंग्स तक अनपेक्षित पहुंच।.
- ऐसी क्रियाओं को सक्रिय करना जो जानकारी प्रकट करती हैं या प्लगइन की स्थिति को संशोधित करती हैं।.
- प्रभाव बढ़ाने के लिए अन्य कमजोरियों या गलत कॉन्फ़िगरेशन के साथ श्रृंखला बनाने की संभावना।.
कम गंभीरता का मतलब “कोई जोखिम नहीं” नहीं है। गायब प्राधिकरण जांच प्रणालीगत हैं - वे अक्सर अधूरा पहुंच नियंत्रण डिज़ाइन को इंगित करते हैं और अन्य कमजोरियों के साथ श्रृंखला बनाई जा सकती हैं। जल्दी पैच करें और इस बीच मुआवजा नियंत्रण लागू करें।.
इसे किसने रिपोर्ट किया और कब
- रिपोर्ट किया: Certus Cybersecurity (अगस्त 2025 के अंत में रिपोर्ट किया गया)
- सार्वजनिक प्रकटीकरण: 9 सितंबर 2025
- प्रभावित संस्करण: ≤ 1.31.0
- में ठीक किया गया: 1.31.1
- CVE: CVE-2025-58976
तात्कालिक क्रियाएँ (पहले 0–24 घंटे)
- प्लगइन को अपडेट करें 1.31.1 या बाद में - यह सबसे महत्वपूर्ण कदम है।.
- यदि आप तुरंत अपडेट नहीं कर सकते:
- पैच किए गए संस्करण को स्थापित करने तक एक्सेसिबिलिटी चेकर प्लगइन को निष्क्रिय करें।.
- यदि आप गुमनाम सब्सक्राइबर खातों पर निर्भर हैं तो अस्थायी रूप से सार्वजनिक उपयोगकर्ता पंजीकरण को निष्क्रिय करें।.
- सब्सक्राइबर खातों का ऑडिट करें:
- नए बनाए गए या संदिग्ध सब्सक्राइबर उपयोगकर्ताओं की तलाश करें।.
- उन खातों को हटा दें, लॉक करें या अन्यथा निष्क्रिय करें जो अपेक्षित नहीं हैं।.
- प्लगइन एंडपॉइंट्स के लिए संदिग्ध अनुरोधों के लिए लॉग की जांच करें (देखें पहचान अनुभाग)।.
- जहां संभव हो, पैच करने तक प्लगइन के एंडपॉइंट्स पर HTTP-स्तरीय ब्लॉकिंग या वर्चुअल पैचिंग नियम लागू करें।.
पहचान — लॉग और टेलीमेट्री में क्या देखना है
यह भेद्यता आमतौर पर प्लगइन एंडपॉइंट्स पर अनधिकृत कॉल के रूप में प्रकट होती है। देखें:
- POST अनुरोध
admin-ajax.phpअसामान्य के साथक्रियाएक्सेसिबिलिटी चेकर प्लगइन के लिए मैप करने वाले पैरामीटर।. - प्लगइन द्वारा पेश किए गए REST API पथों पर POST/GET अनुरोध, विशेष रूप से वे जो स्थिति-परिवर्तन करने वाले पैरामीटर स्वीकार करते हैं।.
- सब्सक्राइबर-भूमिका खातों से आने वाले अनुरोध जो व्यवस्थापक कार्यक्षमता का उपयोग करने का प्रयास कर रहे हैं।.
- नए व्यवस्थापक उपयोगकर्ता, बदले हुए प्लगइन सेटिंग्स, या ऐसे विकल्प जो इरादा नहीं थे।.
- संदिग्ध गतिविधि से ठीक पहले या बाद में जोड़े गए अप्रत्याशित अनुसूचित कार्य (क्रॉन)।.
- प्लगइन निर्देशिकाओं के भीतर फ़ाइल परिवर्तन (हमलावर अक्सर ट्रैक छोड़ते हैं भले ही यह बग फ़ाइल समावेशन समस्या न हो)।.
खोज पैटर्न:
admin-ajax.php?action=/wp-json//- उन आईपी से असामान्य POST अनुरोध जो आप सामान्यतः नहीं देखते हैं
- एक ही IP या UA से प्लगइन एंडपॉइंट्स के लिए बार-बार अनुरोध
यदि आप बाहरी लॉगिंग (Cloudflare लॉग, CDN लॉग, होस्टिंग एक्सेस लॉग) का उपयोग करते हैं, तो अनधिकृत अनुक्रमों की पहचान करने के लिए सिस्टमों के बीच टाइमस्टैम्प को सहसंबंधित करें।.
यदि आप तुरंत अपडेट नहीं कर सकते हैं — व्यावहारिक शमन
जब पैचिंग में देरी होती है (परिवर्तन विंडो, स्टेजिंग आवश्यकताएँ, आदि), तो मुआवजे के नियंत्रण लागू करें:
- प्लगइन को अस्थायी रूप से अक्षम करें — यदि आप इसे लाइव प्रोडक्शन कार्यक्षमता के लिए निर्भर नहीं करते हैं तो यह सबसे अच्छा विकल्प है।.
- HTTP-स्तरीय फ़ायरवॉल या WAF के साथ वर्चुअल पैच:
- उन अनुरोधों को ब्लॉक करें जो प्लगइन के REST रूट या AJAX क्रियाओं को लक्षित करते हैं।.
- उन अनुरोधों को ब्लॉक करें जो प्रशासक एंडपॉइंट्स तक पहुँचने वाले सब्सक्राइबर खातों से उत्पन्न होते हैं (यदि आपका स्टैक सत्र/भूमिकाओं को जोड़ सकता है)।.
- उन अनुरोधों को ब्लॉक करें जिनमें प्लगइन के स्थिति-परिवर्तन करने वाले एंडपॉइंट्स की विशेषता वाले संदिग्ध पैरामीटर होते हैं।.
- यदि संदिग्ध ट्रैफ़िक विशिष्ट क्षेत्रों या IP रेंज में केंद्रित है तो दर सीमा निर्धारित करें या भू-ब्लॉक करें।.
- सब्सक्राइबर खातों के सामूहिक निर्माण को रोकने के लिए सार्वजनिक पंजीकरण को अक्षम करें।.
- जहां व्यावहारिक हो, विशेषाधिकार प्राप्त कार्यों और उपयोगकर्ताओं के लिए मजबूत प्रमाणीकरण (2FA) लागू करें।.
उदाहरण सामान्य WAF नियम लॉजिक (छद्म):
# जब "क्रिया" पैरामीटर कमजोर प्लगइन क्रियाओं से मेल खाता है तो admin-ajax.php पर POST को ब्लॉक करें
अपने वातावरण के अनुसार नियमों को समायोजित करें और वैध ट्रैफ़िक को ब्लॉक करने से बचने के लिए लागू करने से पहले लॉगिंग मोड में परीक्षण करें।.
डेवलपर्स और रखरखाव करने वालों के लिए: प्लगइन कोड में क्या ठीक करें
यदि आप प्लगइन लेखक हैं या प्लगइनों का ऑडिट कर रहे हैं, तो सुनिश्चित करें कि ये सर्वोत्तम प्रथाएँ:
- क्षमता जांच: उपयोग करें
current_user_can()सर्वर-साइड जांच के लिए। क्लाइंट-साइड नियंत्रणों पर निर्भर न रहें।. - नॉनस सत्यापन: AJAX या फ़ॉर्म क्रियाओं के लिए जो सर्वर की स्थिति को बदलते हैं, एक मान्य नॉनस की पुष्टि करें
check_admin_referer()याwp_verify_nonce(). - REST API मार्ग: हमेशा एक मजबूत सेट करें
permission_callbackमेंregister_rest_route(). - उपयोगकर्ता इनपुट में निहित विश्वास से बचें - साफ़ करें और मान्य करें।.
- किसी भी एंडपॉइंट के लिए उचित क्षमता और नॉनस सत्यापन की आवश्यकता करें जिसमें साइड इफेक्ट्स हों।.
- स्वचालित यूनिट/इंटीग्रेशन परीक्षण जोड़ें जो API एंडपॉइंट्स पर अनुमति व्यवहार को सत्यापित करते हैं।.
उदाहरण REST मार्ग अनुमति कॉलबैक:
register_rest_route( 'ac/v1', '/do-something', array(;
संभावित वेक्टर का उदाहरण (गैर-शोषण विवरण)
प्लगइन एक REST/AJAX एंडपॉइंट को एक्सेसिबिलिटी स्कैन करने और परिणामों को सहेजने के लिए उजागर करता है। यदि उस एंडपॉइंट में क्षमता जांच या नॉनस मान्यता की कमी है, तो एक सब्सक्राइबर उन क्रियाओं को सक्रिय कर सकता है जो केवल प्रशासकों या संपादकों के लिए निर्धारित हैं - उदाहरण के लिए, एक सेटिंग को टॉगल करना, डेटा संग्रहीत करने वाले स्कैन को प्रारंभ करना, या आंतरिक परिणामों को उजागर करना। सार्वजनिक पंजीकरण या समझौता किए गए सब्सक्राइबर क्रेडेंशियल वाले साइटें उच्च जोखिम में हैं।.
हम जानबूझकर इस सलाह से पैरामीटर नाम या शोषण पेलोड को छोड़ते हैं। किसी भी सब्सक्राइबर के प्रशासनिक एंडपॉइंट्स तक पहुंच को संदिग्ध मानें।.
घटना प्रतिक्रिया चेकलिस्ट (संभावित शोषण के बाद)
- लॉग और स्नैपशॉट को संरक्षित करें - विश्लेषण के लिए उन्हें कैप्चर करने से पहले होस्ट या एक्सेस लॉग को अधिलेखित न करें।.
- यदि समझौते का सबूत मजबूत है तो साइट को संगरोध में रखें (फोरेंसिक डेटा को संरक्षित करते हुए आगे के दुरुपयोग को रोकने के लिए साइट को ऑफ़लाइन ले जाएं)।.
- क्रेडेंशियल्स को घुमाएं:
- प्रशासनिक पासवर्ड अपडेट करें।.
- एकीकरण द्वारा उपयोग किए जाने वाले API कुंजियों को रीसेट करें।.
- यदि वे उजागर हो सकते हैं तो डेटाबेस में संग्रहीत किसी भी टोकन को फिर से जारी करें।.
- स्थायी संकेतकों की जांच करें:
- अज्ञात प्रशासनिक उपयोगकर्ता
- संशोधित wp-config.php या प्लगइन फ़ाइलें
- अप्रत्याशित अनुसूचित क्रॉन नौकरियां
- अपलोड या प्लगइन निर्देशिकाओं में ड्रॉपर स्क्रिप्ट्स
- घटना से पहले लिए गए एक ज्ञात-अच्छे बैकअप से साफ करें या पुनर्स्थापित करें।.
- सफाई के बाद, स्थिति को मजबूत करें: 2FA सक्षम करें, प्लगइन्स को अपडेट करें, भूमिकाओं को कड़ा करें।.
- यदि आवश्यक हो, तो पूरी मरम्मत के लिए पेशेवर घटना प्रतिक्रिया में संलग्न करें।.
भविष्य के प्लगइन बग के विस्फोट क्षेत्र को कम करने के लिए मजबूत करना।
- न्यूनतम विशेषाधिकार लागू करें: उपयोगकर्ताओं को उनकी आवश्यकता के अनुसार न्यूनतम भूमिका सौंपें।.
- अप्रयुक्त उपयोगकर्ता भूमिकाओं को अक्षम करें और अप्रयुक्त प्लगइन्स को हटा दें।.
- स्टेजिंग में अपडेट का परीक्षण करें, फिर उत्पादन में लागू करें।.
- नियमित बैकअप बनाए रखें और सुनिश्चित करें कि पुनर्स्थापन प्रक्रियाओं का परीक्षण किया गया है।.
- व्यवस्थापक और संपादक भूमिकाओं के लिए 2FA की आवश्यकता है।.
- प्रत्यक्ष पहुंच को सीमित करें
/wp-adminजहां व्यावहारिक हो, IP द्वारा (होस्ट-स्तरीय)।. - एक प्लगइन सूची बनाए रखें और नोट करें कि कौन से प्लगइन्स सार्वजनिक एंडपॉइंट्स को उजागर करते हैं।.
- कमजोरियों की जानकारी फीड या निगरानी के लिए सदस्यता लें ताकि आपको सूचित किया जा सके जब आप जिन प्लगइन्स का उपयोग करते हैं, वे प्रभावित होते हैं।.
WAF की भूमिका और सीमाएँ
एक HTTP-स्तरीय फ़ायरवॉल या WAF एक व्यावहारिक समाधान है जबकि आप पैच करते हैं:
- वर्चुअल पैचिंग: कोड को बदले बिना HTTP स्तर पर शोषण प्रयासों को रोकता है।.
- ज्ञात कमजोर एंडपॉइंट्स के लिए सिग्नेचर नियम (विशिष्ट REST/AJAX पथों को ब्लॉक करें)।.
- स्वचालित दुरुपयोग को कम करने के लिए दर सीमित करना और IP प्रतिष्ठा जांच।.
सीमाएँ:
- एक WAF प्लगइन्स में एप्लिकेशन लॉजिक त्रुटियों को ठीक नहीं कर सकता; यह केवल हमले के वेक्टर को रोकता या कम करता है।.
- यदि एक हमलावर के पास पहले से ही मान्य व्यवस्थापक क्रेडेंशियल्स हैं, तो एक WAF व्यवस्थापक UI के माध्यम से किए गए कार्यों को रोक नहीं सकता। गहराई में रक्षा (2FA, निगरानी) की आवश्यकता है।.
- WAF नियमों को अनुकूलित किया जाना चाहिए: अत्यधिक व्यापक नियम वैध कार्यक्षमता को बाधित कर सकते हैं।.
अनुशंसित WAF नियम उदाहरण (संकल्पनात्मक)
प्रवर्तन से पहले इन्हें स्टेजिंग में अनुकूलित और परीक्षण करें:
- POST को ब्लॉक करें
/wp-admin/admin-ajax.phpजबक्रियापैरामीटर प्लगइन पैटर्न से मेल खाता है:IF request_uri CONTAINS "/wp-admin/admin-ajax.php" - प्लगइन नामस्थान के लिए स्थिति-परिवर्तन REST कॉल को ब्लॉक करें:
IF request_uri MATCHES "^/wp-json/accessibility-checker/.*$" - ‘सदस्य’ भूमिका वाले खातों से प्रशासनिक पृष्ठों के लिए अनुरोधों को अस्वीकार करें (यदि आपका स्टैक सत्र/भूमिका जानकारी की जांच कर सकता है):
IF authenticated_user_role == "subscriber" - प्लगइन एंडपॉइंट्स के लिए POST अनुरोधों की दर सीमा 5 अनुरोध/मिनट प्रति IP:
IF request_uri MATCHES "^/wp-json/accessibility-checker/.*$"
नोट: सटीक सिंटैक्स WAF प्रदाता के अनुसार भिन्न होता है। उद्देश्य शोषण विंडो को कम करना है जबकि सेवा बाधित करने से बचना है।.
निगरानी और पैच के बाद सत्यापन
- प्लगइन को अपडेट करने के बाद: अपने मैलवेयर स्कैनर के साथ साइट को फिर से स्कैन करें।.
- अवरुद्ध प्रयासों के लिए WAF लॉग की समीक्षा करें और नियमों को समायोजित करें।.
- यदि आपके पास विकास संसाधन हैं तो प्लगइन एंडपॉइंट्स के लिए अनुमति और क्षमता ऑडिट चलाएं।.
- यदि आपने आभासी पैचिंग लागू की है, तो केवल तब अस्थायी नियमों को हटा या ढीला करें जब यह सत्यापित हो जाए कि पैच किया गया प्लगइन समस्या को हल करता है और निगरानी साफ है।.
प्लगइन अपडेट और कोड समीक्षा क्यों महत्वपूर्ण हैं
ओपन-सोर्स पारिस्थितिकी तंत्र तेज विकास को सक्षम बनाते हैं लेकिन इसका मतलब यह भी है कि तार्किक गलतियाँ कई साइटों तक पहुँचती हैं। एक्सेस नियंत्रण कमजोरियों का एक सामान्य स्रोत है क्योंकि यह कोड पथों, एंडपॉइंट्स और भूमिकाओं के बीच सावधानीपूर्वक सोचने की आवश्यकता होती है।.
रखरखाव करने वालों के लिए सुधारात्मक कदम:
- प्रत्येक सार्वजनिक एंडपॉइंट के लिए अनुमति व्यवहार को सुनिश्चित करने वाले स्वचालित परीक्षण।.
- नॉनस और क्षमता जांच पर केंद्रित कोड समीक्षाएँ।.
- प्रत्येक एंडपॉइंट की आवश्यक विशेषाधिकारों का स्पष्ट दस्तावेजीकरण।.
साइट के मालिकों को उन प्लगइन्स के लिए अपडेट को प्राथमिकता देनी चाहिए जो सार्वजनिक इंटरनेट से सुलभ APIs या प्रशासनिक कार्यक्षमता को उजागर करते हैं - भले ही CVSS स्कोर कम हों।.
अंतिम चेकलिस्ट - वर्डप्रेस साइट के मालिकों के लिए कार्य वस्तुएँ
- एक्सेसिबिलिटी चेकर को संस्करण में अपडेट करें 1.31.1 या बाद में।.
- यदि आप तुरंत अपडेट नहीं कर सकते: प्लगइन को निष्क्रिय करें या प्लगइन एंडपॉइंट्स पर आभासी पैच/HTTP-स्तरीय ब्लॉक्स लागू करें।.
- सब्सक्राइबर खातों का ऑडिट करें और लॉकडाउन करें; यदि संभव हो तो सार्वजनिक पंजीकरण को निष्क्रिय करें।.
- कॉल के लिए लॉग की जांच करें
admin-ajax.php8. और/wp-json/प्लगइन से संबंधित मार्गों के लिए।. - यदि आप संदिग्ध गतिविधि का पता लगाते हैं तो लॉग और स्नैपशॉट को संरक्षित करें और एक घटना प्रतिक्रिया योजना का पालन करें।.
- प्रशासन/संपादक खातों पर 2FA लागू करें और एक घटना के बाद क्रेडेंशियल्स को घुमाएँ।.
- समय-समय पर प्लगइन ऑडिट पर विचार करें और उत्पादन तैनाती से पहले स्टेजिंग में अपडेट का परीक्षण करें।.
समापन विचार
अनुपस्थित प्राधिकरण जांचें क्लासिक समस्याएँ हैं। जबकि इस भेद्यता को कम गंभीरता के रूप में रेट किया गया है, यह एक महत्वपूर्ण अनुस्मारक है: गहराई में रक्षा जोखिम को कम करती है। पैच को तुरंत लागू करें या वर्णित अनुसार मुआवजा नियंत्रण लागू करें। इस घटना का उपयोग अपने वर्डप्रेस संपत्ति में पहुंच-नियंत्रण स्वच्छता को कड़ा करने के लिए करें।.
यदि आपको आभासी पैच लागू करने, शोषण के संकेतों के लिए लॉग का विश्लेषण करने, या निरंतर पैचिंग और निगरानी स्थापित करने में व्यावहारिक सहायता की आवश्यकता है, तो अपने क्षेत्र में एक योग्य सुरक्षा पेशेवर या घटना प्रतिक्रिया टीम से संपर्क करें। त्वरित, स्थानीय विशेषज्ञता पुनर्प्राप्ति समय और अनुवर्ती प्रभाव को कम कर सकती है।.