लेज़ी लोड वीडियो प्लगइन में स्टोर किया गया XSS (CVE20257732)

वर्डप्रेस लेज़ी लोड फॉर वीडियो प्लगइन
प्लगइन का नाम वीडियो के लिए लेज़ी लोड
कमजोरियों का प्रकार स्टोर किया गया XSS
CVE संख्या CVE-2025-7732
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-08-26
स्रोत URL CVE-2025-7732

तत्काल: वीडियो के लिए लेज़ी लोड में स्टोर किया गया XSS (≤ 2.18.7) — वर्डप्रेस साइट के मालिकों को अब क्या जानना और करना चाहिए

दिनांक: 2025-08-26 | लेखक: हांगकांग सुरक्षा विशेषज्ञ

सारांश (TL;DR)
एक स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता (CVE-2025-7732) वर्डप्रेस प्लगइन “वीडियो के लिए लेज़ी लोड” को 2.18.7 तक और उसमें प्रभावित करती है। एक प्रमाणित उपयोगकर्ता जिसके पास योगदानकर्ता विशेषाधिकार (या उच्च) हैं, प्लगइन-नियंत्रित वीडियो विशेषताओं में दुर्भावनापूर्ण सामग्री इंजेक्ट कर सकता है (विशेष रूप से डेटा-वीडियो-शीर्षक और कुछ href मान) जिन्हें प्लगइन बाद में उचित एस्केपिंग के बिना आउटपुट करता है। यह समस्या 2.18.8 में ठीक की गई है। यदि यह प्लगइन आपकी साइट पर स्थापित है, तो तुरंत अपडेट करें और नीचे दिए गए हार्डनिंग और पहचान चरणों का पालन करें।.

1. यह क्यों महत्वपूर्ण है (वास्तविक जोखिम)

स्टोर किया गया XSS सामग्री प्रबंधन प्रणालियों के लिए उच्च-प्रभाव वर्ग की भेद्यता है। परावर्तित XSS के विपरीत, स्टोर किया गया XSS एप्लिकेशन (डेटाबेस, पोस्ट मेटा, प्लगइन सेटिंग्स या प्रस्तुत सामग्री) में बना रहता है और कई आगंतुकों और साइट प्रशासकों को प्रभावित कर सकता है।.

  • आवश्यक हमलावर विशेषाधिकार: योगदानकर्ता (प्रमाणित)। कई साइटें पंजीकरण की अनुमति देती हैं या अतिथि प्रस्तुतियों को स्वीकार करती हैं; योगदानकर्ता पहुंच बहु-लेखक ब्लॉग, सदस्यता साइटों और अतिथि-पोस्ट कार्यप्रवाहों में सामान्य है।.
  • स्थिरता: दुर्भावनापूर्ण पेलोड वीडियो तत्वों के साथ स्टोर किया जाता है और जब भी प्रभावित सामग्री आगंतुकों या संपादकों के लिए प्रस्तुत की जाती है, तब निष्पादित होता है।.
  • प्रभाव: साइट के संदर्भ में मनमाने जावास्क्रिप्ट का निष्पादन। संभावित परिणामों में सत्र चोरी और प्रशासक समझौता, अनधिकृत सामग्री इंजेक्शन और SEO स्पैम, मैलवेयर वितरण और अन्य कमजोरियों के साथ मिलकर व्यापक समझौतों की ओर बढ़ना शामिल है।.

क्योंकि भेद्यता को योगदानकर्ता खाते से हथियार बनाना तुच्छ है और यह स्टोर किया गया है, यह उच्च-मूल्य लक्ष्यों जैसे कि प्रस्तुतियों की समीक्षा करने वाले प्रशासकों तक पहुंच सकता है।.

2. भेद्यता का तकनीकी सारांश

  • सुरक्षा दोष वर्ग: संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS)
  • प्रभावित प्लगइन: वीडियो के लिए लेज़ी लोड
  • कमजोर संस्करण: ≤ 2.18.7
  • में ठीक किया गया: 2.18.8
  • CVE: CVE-2025-7732
  • रिपोर्ट किया गया/प्रकाशित: 26 अगस्त 2025
  • आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित)
  • हमले का वेक्टर: प्लगइन उपयोगकर्ता इनपुट को गुणों में स्वीकार करता है जैसे डेटा-वीडियो-शीर्षक या href मान या शॉर्टकोड पैरामीटर, उन्हें संग्रहीत करता है और बाद में उचित एस्केपिंग के बिना उन्हें आउटपुट करता है।.

सामान्य विफलता मोड में बिना फ़िल्टर किए गए उपयोगकर्ता-प्रदान किए गए पाठ को गुणों में स्वीकार करना, URL प्रोटोकॉल को मान्य नहीं करना (जैसे कि अनुमति देना जावास्क्रिप्ट:), या उचित एस्केपिंग एपीआई का उपयोग किए बिना संग्रहीत गुण मानों को इको करना शामिल है।.

नोट: वर्डप्रेस कोर फ़िल्टरिंग (KSES) अविश्वसनीय HTML के लिए जोखिम को कम करता है, लेकिन प्लगइन्स कभी-कभी KSES के बाहर स्थानों में मानों को संग्रहीत करते हैं या गुणों को रेंडर करते समय मानक एस्केपिंग को बायपास करते हैं। यही अक्सर है कि संग्रहीत XSS कोर सुरक्षा के बावजूद कैसे प्रवेश करता है।.

3. शोषण और प्रभाव परिदृश्य (एक हमलावर क्या कर सकता है)

केवल रक्षा अवलोकन - मालिकों को प्रभाव और पहचान समझने में मदद करने के लिए, शोषण को सक्षम करने के लिए नहीं।.

  • क्रेडेंशियल चोरी / प्रशासक समझौता: एक हमलावर का स्क्रिप्ट कुकीज़ को एक्सफिल्ट्रेट कर सकता है या विशेषाधिकार प्राप्त एंडपॉइंट्स को कॉल कर सकता है यदि एक प्रशासक एक संक्रमित पृष्ठ देखता है, जिससे खाता अधिग्रहण या चुपके विशेषाधिकार वृद्धि सक्षम होती है।.
  • स्थायी विकृति / SEO स्पैम: इंजेक्टेड स्क्रिप्ट कई पृष्ठों में स्पैम सामग्री या रीडायरेक्ट जोड़ सकते हैं।.
  • मैलवेयर वितरण: स्क्रिप्ट दूरस्थ पेलोड लोड कर सकते हैं या दुर्भावनापूर्ण डाउनलोड को धकेलने के लिए DOM को संशोधित कर सकते हैं।.
  • व्यावसायिक प्रभाव: सर्च इंजन ब्लैकलिस्टिंग, फ़िशिंग होस्टिंग, और प्रतिष्ठा को नुकसान।.

संग्रहीत XSS सूक्ष्म हो सकता है और लंबे समय तक सक्रिय रह सकता है यदि सामग्री मॉडरेशन वर्कफ़्लो इसे जल्दी नहीं पकड़ते हैं।.

4. तात्कालिक, व्यावहारिक कदम (अभी क्या करना है)

  1. प्लगइन को अपडेट करें: प्रभावित सभी साइटों पर वीडियो के लिए लेज़ी लोड को तुरंत संस्करण 2.18.8 या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट असंभव है, तो पैच लागू करने तक प्लगइन को अक्षम करें।.
  2. योगदानकर्ता क्षमताओं को अस्थायी रूप से सीमित करें: भूमिकाएँ और क्षमताएँ की समीक्षा करें। यदि आप पंजीकरण की अनुमति देते हैं, तो डिफ़ॉल्ट भूमिका को सब्सक्राइबर में बदलने पर विचार करें या ऑडिट पूरा होने तक नए पंजीकरण को अक्षम करें।.
  3. संदिग्ध सामग्री के लिए स्कैन करें: पोस्ट, पोस्टमेटा और प्लगइन-विशिष्ट मेटा तालिकाओं में ऐसे गुणों के लिए खोजें जैसे डेटा-वीडियो-शीर्षक, असामान्य href मान जो शामिल हैं जावास्क्रिप्ट: (या एन्कोडेड रूपांतर), या इंजेक्टेड <script> वीडियो एम्बेड्स के पास। डेटाबेस सामग्री और फ़ाइलों की जांच के लिए एक प्रतिष्ठित मैलवेयर स्कैनर का उपयोग करें।.
  4. हाल के पोस्ट और सबमिशन का ऑडिट करें: उन पोस्ट को प्राथमिकता दें जो योगदानकर्ताओं द्वारा बनाए गए या संपादित किए गए हैं जब से प्लगइन पेश किया गया था या आपके अंतिम ज्ञात स्वच्छ स्थिति के बाद। अजीब HTML या लिंक के लिए लंबित पोस्ट, ड्राफ्ट और मॉडरेशन कतारों की जांच करें।.
  5. यदि समझौता होने का संदेह है तो पासवर्ड रीसेट करने के लिए मजबूर करें: यदि शोषण के सबूत मौजूद हैं, तो सभी सत्रों से लॉगआउट करने के लिए मजबूर करें, प्रशासकों के लिए क्रेडेंशियल्स को घुमाएं और जहां उपलब्ध हो वहां MFA की आवश्यकता करें।.
  6. अप्रत्याशित व्यवस्थापक उपयोगकर्ताओं की जांच करें: हाल ही में बनाए गए प्रशासकों के लिए उपयोगकर्ता → सभी उपयोगकर्ताओं की समीक्षा करें और अनधिकृत खातों को हटा दें।.
  7. बैकअप और घटना प्रतिक्रिया: सफाई परिवर्तनों को करने से पहले एक पूर्ण बैकअप (डेटाबेस + फ़ाइलें) लें ताकि आपके पास एक फोरेंसिक स्नैपशॉट हो। यदि समझौता किया गया है, तो जांच करते समय साइट को ऑफ़लाइन लेने या रखरखाव मोड सक्षम करने पर विचार करें।.

5. शोषण का पता लगाने के लिए कैसे (लक्षण और जांच)

निम्नलिखित संकेतकों पर ध्यान दें:

  • अप्रत्याशित <script> पोस्ट सामग्री में टैग या उन क्षेत्रों में जहां प्लगइन वीडियो मार्कअप प्रस्तुत करता है।.
  • अजीब रीडायरेक्ट या पॉपअप उन पृष्ठों पर जो लेज़ी-लोडेड वीडियो शामिल करते हैं।.
  • एक्सेस लॉग जो प्रशासनिक पृष्ठ अनुरोधों को दिखाते हैं जो उन पृष्ठों पर जाने के तुरंत बाद आते हैं जिनमें दुर्भावनापूर्ण पेलोड होते हैं (संभावित सत्र चोरी)।.
  • डेटाबेस प्रविष्टियाँ जिनमें डेटा-वीडियो-शीर्षक एन्कोडेड स्ट्रिंग्स के लिए सेट किया गया है, जावास्क्रिप्ट: उपस्ट्रिंग्स, या अस्पष्ट सामग्री।.
  • सर्च कंसोल या सुरक्षा उपकरण जो SEO स्पैम या ब्लैकलिस्टिंग की रिपोर्ट करते हैं।.
  • वीडियो एम्बेड्स के साथ कई पृष्ठों में इंजेक्टेड JS के लिए मैलवेयर स्कैनर अलर्ट।.

अनुशंसित खोज रणनीतियाँ:

  • खोजें पोस्ट_सामग्री 8. और पोस्टमेटा के लिए डेटा-वीडियो-शीर्षक या प्लगइन शॉर्टकोड पहचानकर्ता।.
  • के लिए खोजें href="javascript: या विशेषताओं में शामिल 9. या विशेषताओं जैसे onload= अनुक्रम (URL-कोडित रूपांतर सहित)।.
  • अपलोड, थीम और प्लगइन्स में संदिग्ध पैटर्न के लिए सर्वर-साइड grep का उपयोग करें (पढ़ने के लिए केवल स्कैनिंग - जो कुछ भी पाया गया है उसे निष्पादित न करें)।.

6. कैसे एज सुरक्षा और शमन मदद कर सकते हैं

जबकि निश्चित समाधान प्लगइन को अपडेट करना है, सुरक्षा परतें तत्काल जोखिम को कम कर सकती हैं:

  • WAF/एज फ़िल्टरिंग: ज्ञात जोखिम भरे पैटर्न वाले अनुरोधों को ब्लॉक या दर-सीमा करें (उदाहरण के लिए, ऐसे फ़ॉर्म सबमिशन जो विशेषता मानों के साथ शुरू होते हैं जावास्क्रिप्ट: या शाब्दिक 9. या विशेषताओं जैसे onload= पेलोड)।.
  • अंत बिंदुओं पर इनपुट मान्यता: यदि आप कस्टम सबमिशन अंत बिंदुओं का संचालन करते हैं, तो विशेषता-जैसे पेलोड के लिए सर्वर-साइड जांचें जोड़ें और निम्न-विशेषाधिकार भूमिकाओं से जोखिम भरे इनपुट को अस्वीकार या स्वच्छ करें।.
  • निगरानी और लॉगिंग: योगदानकर्ता खातों से संदिग्ध पोस्ट निर्माण पैटर्न पर अलर्टिंग बढ़ाएँ और फ्रंट-एंड पृष्ठ दृश्य के बाद व्यवस्थापक क्रियाओं पर।.

एज शमन समय खरीदता है लेकिन प्लगइन कोड में अंतर्निहित बग को नहीं हटाता; जितनी जल्दी हो सके अपडेट करें।.

ये रक्षा संबंधी अवधारणाएँ हैं जो फ़िल्टर या प्लगइन-स्तरीय जांच बनाने में मदद करती हैं - न कि शोषण निर्देश।.

  • उन इनपुट्स को ब्लॉक करें जहाँ href मान शुरू होते हैं जावास्क्रिप्ट: (केस-गैर-संवेदनशील और URL-कोडित रूप)।.
  • उन सबमिशनों को साफ करें या अस्वीकार करें जिनमें 9. या विशेषताओं जैसे onload= या इवेंट हैंडलर विशेषताएँ (त्रुटि पर, onclick, आदि) विशेषता मानों के अंदर एम्बेडेड हैं।.
  • POST एंडपॉइंट्स के लिए जो पोस्ट सामग्री या शॉर्टकोड पैरामीटर स्वीकार करते हैं, विशेषता-शैली के पेलोड के लिए स्कैन करें और निम्न-विशेषाधिकार भूमिकाओं से सबमिशनों के लिए मैनुअल मॉडरेशन की आवश्यकता करें।.
  • Heuristic flags: Base64‑encoded strings, long sequences of percent‑encoding (%3C, %3E) or unusually long attribute values should be logged and reviewed.
  • योगदानकर्ताओं से उच्च-जोखिम सामग्री को ब्लॉक करें या मॉडरेशन के लिए कतारबद्ध करें, स्वचालित प्रकाशन के बजाय।.

झूठे सकारात्मक को कम करने के लिए नियमों का सावधानीपूर्वक परीक्षण करें; केवल उच्चतम-विश्वास पैटर्न को प्रारंभिक रूप से ब्लॉक करते हुए व्यापक रूप से लॉग और अलर्ट करें।.

8. डेटाबेस सफाई रणनीतियाँ (पैच लागू करने के बाद)

यदि आप पुष्टि किए गए दुर्भावनापूर्ण प्रविष्टियाँ पाते हैं:

  1. परिवर्तनों को करने से पहले फोरेंसिक उद्देश्यों के लिए संदिग्ध पंक्तियों के स्नैपशॉट्स का निर्यात करें।.
  2. प्रत्येक प्रभावित पोस्ट के लिए, offending विशेषता या मार्कअप की पहचान करें और उसे हटा दें और पोस्ट को फिर से सहेजें।.
  3. यदि कई पोस्ट प्रभावित हैं, तो एक सुरक्षित सफाई स्क्रिप्ट बनाएं जो सर्वर-तरफ HTML एस्केपिंग का उपयोग करती है और संदिग्ध प्रोटोकॉल को हटा देती है (जैसे hrefs से जावास्क्रिप्ट: हटा दें)। जहां संभव हो, विनाशकारी सामूहिक हटाने के बजाय सफाई को प्राथमिकता दें।.
  4. सफाई के बाद, प्रशासक क्रेडेंशियल्स को घुमाएँ और सक्रिय सत्रों को अमान्य करें।.
  5. इंजेक्ट की गई सामग्री को हटाने की पुष्टि करने के लिए साइट को फिर से स्कैन करें।.

यदि आप सफाई करने में सहज नहीं हैं, तो एक पेशेवर घटना प्रतिक्रिया प्रदाता से संपर्क करें जो वर्डप्रेस फोरेंसिक कार्य में अनुभवी हो।.

9. दीर्घकालिक कठिनाई और नीतियाँ

  • न्यूनतम विशेषाधिकार: योगदानकर्ताओं की HTML शामिल करने या वीडियो एम्बेड करने की क्षमता को सीमित करें। ऐसे सामग्री के लिए संपादकीय समीक्षा की आवश्यकता है।.
  • खाता नियंत्रण: संपादकों और प्रशासकों के लिए मजबूत पासवर्ड की आवश्यकता करें और दो-कारक प्रमाणीकरण सक्षम करें।.
  • स्वच्छता: हमेशा HTML विशेषताओं में रखे गए मानों को एस्केप करें (उचित एस्केपिंग फ़ंक्शन का उपयोग करें, जैसे कि. esc_attr WordPress में) और URL प्रोटोकॉल को मान्य करें।.
  • प्लगइन शासन: अंतिम अद्यतन तिथियों के साथ एक प्लगइन सूची बनाए रखें और उन प्लगइनों को समाप्त करें जो अब सक्रिय रूप से बनाए नहीं रखे जा रहे हैं।.
  • निगरानी: लॉग को केंद्रीकृत करें और निम्न-विशेषाधिकार खातों द्वारा सामूहिक पोस्ट निर्माण जैसे असामान्य पैटर्न के लिए अलर्ट सेट करें।.
  • बैकअप: परीक्षण किए गए बैकअप और एक स्पष्ट पुनर्प्राप्ति रनबुक रखें।.

10. घटना प्रतिक्रिया चेकलिस्ट (संक्षिप्त)

  • साइट को रखरखाव मोड में रखें या अस्थायी रूप से प्रशासनिक स्क्रीन तक पहुंच को प्रतिबंधित करें।.
  • कमजोर प्लगइन को 2.18.8 में अपडेट करें या इसे हटा दें।.
  • जांच के लिए एक पूर्ण फ़ाइल + DB बैकअप बनाएं।.
  • संदिग्ध DB प्रविष्टियों, बागी उपयोगकर्ताओं और संशोधित फ़ाइलों के लिए स्कैन करें।.
  • प्रशासक पासवर्ड को घुमाएँ और समझौता किए गए API कुंजियों को रद्द करें।.
  • सभी उपयोगकर्ताओं के लिए लॉगआउट मजबूर करें और सत्रों को अमान्य करें।.
  • यदि आवश्यक हो तो एक साफ बैकअप से पुनर्स्थापित करें।.
  • प्रभावित हितधारकों को सूचित करें और लागू प्रकटीकरण या नियामक रिपोर्टिंग प्रक्रियाओं का पालन करें।.
  • स्थायी तंत्रों की खोज के लिए एक घटना के बाद सुरक्षा ऑडिट पर विचार करें।.

11. आपकी साइट सुरक्षित है यह कैसे सत्यापित करें (पोस्ट-उपचार चेकलिस्ट)

  • पुष्टि करें कि प्लगइन 2.18.8 या नए संस्करण में अपडेट किया गया है।.
  • पुष्टि करें कि कोई पोस्ट, पोस्टमेटा प्रविष्टियाँ या प्लगइन विकल्प <script> टैग या जावास्क्रिप्ट: URLs नहीं हैं।.
  • पूर्ण मैलवेयर और डेटाबेस स्कैन फिर से चलाएँ।.
  • सफल शोषण के संकेतों के लिए सर्वर और WAF लॉग की समीक्षा करें।.
  • पुष्टि करें कि सभी व्यवस्थापक उपयोगकर्ता मान्य हैं और कोई अप्रत्याशित व्यवस्थापक नहीं हैं।.
  • पंजीकरण और सामग्री कार्यप्रवाह का परीक्षण करें ताकि संग्रहीत XSS अवसर बंद हों।.

12. आभासी पैचिंग और इसके सीमाएँ

आभासी पैचिंग - किनारे पर शोषण पैटर्न को अवरुद्ध करना (WAF या रिवर्स प्रॉक्सी) - तत्काल जोखिम को कम कर सकता है जबकि आप साइटों को अपडेट और साफ करते हैं। यह तब उपयोगी है जब आप कई साइटों का प्रबंधन करते हैं या जब प्लगइन अपडेट को स्टेजिंग में परीक्षण की आवश्यकता होती है।.

हालाँकि, आभासी पैचिंग:

  • प्लगइन कोड में अंतर्निहित बग को ठीक नहीं करता है।.
  • यदि नियम बहुत सख्त हैं तो यह गलत सकारात्मक उत्पन्न कर सकता है।.
  • यह एक अस्थायी शमन है; प्लगइन को जल्द से जल्द अपडेट किया जाना चाहिए।.

13. सामुदायिक समन्वय और संवेदनशीलता प्रकटीकरण

जब एक संवेदनशीलता का प्रकटीकरण होता है:

  • विक्रेता पैच को जल्दी लागू करें।.
  • फॉलो-अप के लिए CVE रिकॉर्ड और सुरक्षा सलाहों की निगरानी करें।.
  • यदि आवश्यक हो तो अपने होस्ट और एक घटना प्रतिक्रिया करने वाले को संदिग्ध शोषण की रिपोर्ट करें।.

14. अक्सर पूछे जाने वाले प्रश्न

प्रश्न: क्या इसका प्रभाव कोर वर्डप्रेस पर है?
उत्तर: नहीं। यह समस्या Lazy Load for Videos प्लगइन को प्रभावित करती है। प्लगइनों में संग्रहीत XSS हालांकि किसी भी साइट को प्रभावित कर सकता है जो उन्हें चलाती है और निम्न-privilege उपयोगकर्ता इनपुट स्वीकार करती है।.
प्रश्न: क्या योगदानकर्ता स्तर की पहुंच सामान्यतः उपलब्ध है?
उत्तर: यह साइट पर निर्भर करता है। कई साइटें पंजीकरण की अनुमति देती हैं या अतिथि पोस्ट स्वीकार करती हैं। पंजीकरण सेटिंग्स और मॉडरेशन कार्यप्रवाह की समीक्षा करें।.
प्रश्न: मैंने प्लगइन को अपडेट किया - क्या मुझे अभी भी स्कैन करने की आवश्यकता है?
उत्तर: हाँ। अपडेट करना पैच किए गए वेक्टर के माध्यम से भविष्य के शोषण को रोकता है, लेकिन संग्रहीत दुर्भावनापूर्ण सामग्री पहले से मौजूद हो सकती है। अपडेट करने के बाद पूर्ण स्कैन चलाएं और सामग्री की समीक्षा करें।.
  1. Lazy Load for Videos को तुरंत 2.18.8 में अपडेट करें या प्लगइन को निष्क्रिय करें।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं तो जहां संभव हो अस्थायी शमन लागू करें (एज फ़िल्टर/WAF नियम या सर्वर-साइड इनपुट जांच)।.
  3. संग्रहीत XSS संकेतकों के लिए सामग्री और डेटाबेस का ऑडिट करें (खोजें डेटा-वीडियो-शीर्षक, संदिग्ध href मान, एन्कोडेड पेलोड)।.
  4. एक प्रतिष्ठित मैलवेयर स्कैनर के साथ फ़ाइलों और DB को स्कैन करें; किसी भी खोजी गई इंजेक्शन को साफ करें।.
  5. यदि संदिग्ध गतिविधि का पता चलता है तो व्यवस्थापक क्रेडेंशियल्स को घुमाएं और सत्रों को अमान्य करें।.
  6. पंजीकरण और योगदानकर्ता कार्यप्रवाह को मजबूत करें और विशेषाधिकार प्राप्त खातों पर 2FA सक्षम करें।.
  7. लॉग की समीक्षा करें और फॉलो-अप गतिविधि की निगरानी करें।.

16. अंतिम शब्द - लाइव साइटों के लिए व्यावहारिक सुरक्षा

उत्पादन में आप कार्यक्षमता और जोखिम का संतुलन बनाते हैं। प्लगइन्स सुविधा प्रदान करते हैं, लेकिन हर सार्वजनिक रूप से लिखने योग्य इनपुट एक संभावित हमले की सतह है। उन्हें सावधानी से संभालें, एक अद्यतन सूची बनाए रखें, और निम्न-privilege उपयोगकर्ताओं से सामग्री की समीक्षा को लागू करें।.

यदि आप कई साइटों का संचालन करते हैं या होस्टिंग प्रदान करते हैं, तो पैचिंग और सामग्री ऑडिट को प्राथमिकता दें; तुरंत जोखिम को कम करने के लिए लेयरिंग (एज फ़िल्टरिंग, इनपुट मान्यता, निगरानी) का उपयोग करें जबकि आप साफ़ और अपडेट करते हैं।.

सतर्क रहें: यदि आप “वीडियो के लिए लेज़ी लोड” का उपयोग करते हैं तो आज 2.18.8 में अपडेट करें और किसी भी शेष पेलोड के लिए ऑडिट करें।.

— हांगकांग सुरक्षा विशेषज्ञ

0 शेयर:
आपको यह भी पसंद आ सकता है

नेक्सटर ब्लॉक्स स्टोर क्रॉस साइट स्क्रिप्टिंग (CVE20258567) की चेतावनी

WordPress Nexter Blocks प्लगइन <= 4.5.4 - प्रमाणित (योगदानकर्ता+) स्टोर किए गए क्रॉस-साइट स्क्रिप्टिंग कई विजेट्स के माध्यम से कमजोरियों