
সারাংশ
একটি গুরুতর ভাঙা অ্যাক্সেস নিয়ন্ত্রণ দুর্বলতা (CVE-2025-3780) আবিষ্কৃত হয়েছে WCFM – WooCommerce এর জন্য ফ্রন্টএন্ড ম্যানেজার প্লাগইনটি ৬.৭.১৬ এবং তার আগের সংস্করণগুলিকে প্রভাবিত করছে। এই ত্রুটিটি অননুমোদিত আক্রমণকারীদের অনুমোদন ছাড়াই সংবেদনশীল প্লাগইন সেটিংস পরিবর্তন করতে দেয়, যার ফলে বিশেষাধিকার বৃদ্ধি, দূষিত কনফিগারেশন পরিবর্তন, সাইটের আপস এবং ডেটা এক্সপোজার হতে পারে। দুর্বলতাটির একটি মাঝারি তীব্রতা রেটিং (CVSS 6.5) রয়েছে এবং এটি 6.7.17 সংস্করণে প্যাচ করা হয়েছে। ঝুঁকি কমাতে অবিলম্বে আপডেট করা এবং ওয়ার্ডপ্রেস সুরক্ষার সর্বোত্তম অনুশীলনগুলি মেনে চলার জন্য দৃঢ়ভাবে সুপারিশ করা হচ্ছে।
গভীর দুর্বলতার বিবরণ
[সারণী] [অনুভূমিক নিয়ম] জরুরি নিরাপত্তা সতর্কতা: WCFM-এ গুরুতর ভাঙা অ্যাক্সেস নিয়ন্ত্রণ দুর্বলতা - WooCommerce প্লাগইনের জন্য ফ্রন্টএন্ড ম্যানেজার (সংস্করণ <= 6.7.16)
ওয়ার্ডপ্রেস সাইটগুলির জটিলতা বৃদ্ধির সাথে সাথে, প্রতিটি প্লাগইন এবং এক্সটেনশন কঠোর সুরক্ষা প্রোটোকল মেনে চলা নিশ্চিত করা অত্যন্ত গুরুত্বপূর্ণ। সম্প্রতি, WooCommerce-এর জন্য বহুল ব্যবহৃত একটি প্লাগইন-এ একটি উল্লেখযোগ্য দুর্বলতা আবিষ্কৃত হয়েছে: WCFM – WooCommerce এর জন্য ফ্রন্টএন্ড ম্যানেজার, প্রভাবশালী সংস্করণ ৬.৭.১৬ এবং তার আগের সংস্করণএই ত্রুটির মধ্যে রয়েছে ভাঙা প্রবেশাধিকার নিয়ন্ত্রণ যা অননুমোদিত, অননুমোদিত ব্যবহারকারীদের সংবেদনশীল প্লাগইন সেটিংস পরিবর্তন করার অনুমতি দিতে পারে, যার ফলে সাইটের গুরুতর ক্ষতি হতে পারে।
এই বিস্তৃত বিশ্লেষণে, আমরা ওয়ার্ডপ্রেস সাইট মালিক এবং নিরাপত্তা পেশাদারদের জন্য তৈরি ব্যবহারিক প্রশমন কৌশলগুলির সাথে এই দুর্বলতার বিশদটি উন্মোচন করার লক্ষ্য রাখি। আমাদের লক্ষ্য হল আপনার WooCommerce স্টোর এবং ওয়ার্ডপ্রেস সাইটগুলিকে সুরক্ষিত রাখার জন্য জ্ঞান এবং সুনির্দিষ্ট পদক্ষেপের মাধ্যমে আপনাকে ক্ষমতায়িত করা।
দিক | বিস্তারিত |
---|---|
প্লাগইনের নাম | WCFM – WooCommerce এর জন্য ফ্রন্টএন্ড ম্যানেজার |
প্রভাবিত সংস্করণগুলি | ৬.৭.১৬ এবং পূর্ববর্তী সকল রিলিজ |
দুর্বলতার ধরণ | ভাঙা অ্যাক্সেস নিয়ন্ত্রণ - অনুমোদনের চেক অনুপস্থিত |
শোষণের স্তর | অননুমোদিত - লগইন করার প্রয়োজন নেই |
প্রভাব | প্লাগইন সেটিংসের অননুমোদিত পরিবর্তন |
নির্দয়তা | মাঝারি (CVSS স্কোর ৬.৫) |
আবিষ্কার করেছেন | নিরাপত্তা গবেষক ব্রায়ান সানস-সুচি |
প্রকাশিত তারিখ | ৮ জুলাই, ২০২৫ |
স্থির সংস্করণ | 6.7.17 |
সিভিই আইডি | সিভিই-২০২৫-৩৭৮০ |
OWASP শ্রেণীবিভাগ | A5: ভাঙা অ্যাক্সেস নিয়ন্ত্রণ |
দুর্বলতা বোঝা
ভাঙা অ্যাক্সেস নিয়ন্ত্রণ কী?
এর মূলে, ভাঙা প্রবেশাধিকার নিয়ন্ত্রণ এর অর্থ হল, নির্দিষ্ট কিছু কাজ কারা করতে পারে তা সীমাবদ্ধ করার জন্য তৈরি নিরাপত্তা ব্যবস্থাগুলি সঠিকভাবে প্রয়োগ করা হয় না। ওয়ার্ডপ্রেস প্লাগইনের প্রেক্ষাপটে, অ্যাক্সেস নিয়ন্ত্রণ সাধারণত যাচাই করে যে ব্যবহারকারীর প্রয়োজনীয় সুযোগ-সুবিধা (যেমন প্রশাসক হওয়া) আছে কিনা, গুরুত্বপূর্ণ কাজগুলি সম্পাদন করার আগে - সেটিংস পরিবর্তন করা, বিষয়বস্তু পরিচালনা করা বা অনুমতি সামঞ্জস্য করা।
WCFM প্লাগইনে চিহ্নিত দুর্বলতাটি প্রতিনিধিত্ব করে অনুমোদনের চেক অনুপস্থিত এবং সংবেদনশীল কার্যকারিতাগুলিতে ননস যাচাইকরণ। এর মানে হল যে এমনকি অননুমোদিত দর্শনার্থীরাও, অথবা কোন বৈধ লগইন সুবিধা ছাড়াই আক্রমণকারীরা অনুমতি ছাড়াই প্লাগইন সেটিংস পরিবর্তন করার জন্য ত্রুটিটি কাজে লাগাতে পারে।
কেন এটা বিপজ্জনক?
নীতিগতভাবে, অননুমোদিত অ্যাক্সেস সেট করার ফলে বিভিন্ন উপায়ে শোষণের সৃষ্টি হয়:
- বিশেষাধিকার বৃদ্ধি: আক্রমণকারীরা সুযোগ-সুবিধা বৃদ্ধি করতে পারে অথবা নির্ধারিত সীমা অতিক্রম করতে পারে।
- ক্ষতিকারক কনফিগারেশন: কী প্লাগইন অপশন পরিবর্তন করে, একজন আক্রমণকারী পণ্য, অর্ডার, এমনকি সাবস্ক্রিপশন পরিষেবার আচরণ নিয়ন্ত্রণ করতে পারে, সম্ভাব্যভাবে প্রতারণামূলক ডেটা ইনজেক্ট করতে পারে বা ব্যাকডোর তৈরি করতে পারে।
- সাইট আপস: সেটিংস ম্যানিপুলেশন ক্ষতিকারক কোড ইনজেক্ট করার বা ক্রমাগত অ্যাক্সেস পাওয়ার একটি পথ হতে পারে।
- ডেটা এক্সপোজার: পরিবর্তিত সেটিংস অসাবধানতাবশত সংবেদনশীল গ্রাহক বা কর্মক্ষম ডেটা প্রকাশ করতে পারে।
একটি দিয়ে CVSS স্কোর ৬.৫ (মাঝারি তীব্রতা), এই সমস্যাটি প্রাথমিকভাবে সর্বোচ্চ অগ্রাধিকার নাও হতে পারে তবে এটিকে অবমূল্যায়ন করা উচিত নয়। দুর্বলতা প্রতিবেদন এবং ঐতিহাসিক আক্রমণ ভেক্টরগুলি প্রকাশ করে যে অনুপস্থিত অনুমোদনের ত্রুটিগুলি প্রায়শই বন্য অঞ্চলে শোষণ করা হয় কারণ তারা প্রায়শই দরজা খোলা রাখে।
ঝুঁকিতে কারা?
WCFM প্লাগইনটি ব্যবসায়ী এবং ডেভেলপারদের মধ্যে জনপ্রিয় যারা বুকিং, সাবস্ক্রিপশন এবং তালিকাভুক্তির ক্ষমতা বৃদ্ধি করে একটি মাল্টি-ভেন্ডর ফ্রন্ট-এন্ড স্টোর অভিজ্ঞতা তৈরি করতে চান। 6.7.16 বা তার কম সংস্করণে WCFM সংস্করণ ব্যবহার করে এমন যেকোনো ই-কমার্স সাইট ঝুঁকির সম্মুখীন হয়, বিশেষ করে যেগুলি জনসাধারণের সাথে যোগাযোগের অনুমতি দেয় বা কম সীমাবদ্ধ সার্ভার সেটআপ থাকে।
সুবিধাভোগী আক্রমণকারীরা - অথবা কেবল দূষিত দর্শনার্থীরা - এই দুর্বলতাকে কাজে লাগিয়ে সঠিক প্রমাণীকরণ বা যাচাইকরণ ছাড়াই বিক্রেতার অ্যাক্সেস এবং কার্যকারিতা নিয়ন্ত্রণকারী সেটিংস পরিবর্তন করতে পারে। এটি আক্রমণের পৃষ্ঠকে প্রশস্ত করে:
- জটিল পণ্য ব্যবস্থাপনার সুবিধা গ্রহণকারী ই-কমার্স সাইটগুলি
- WooCommerce এর মাধ্যমে বুকিং বা সাবস্ক্রিপশন অফার করে এমন সাইটগুলি
- ব্যবহারকারী বিক্রেতাদের জন্য ফ্রন্টএন্ড ব্যবস্থাপনার উপর নির্ভরশীল মাল্টি-ভেন্ডর মার্কেটপ্লেস
- ক্লায়েন্ট সাইটগুলির জন্য WCFM ব্যবহারকারী ডেভেলপার বা এজেন্সিগুলি এখনও পুরানো সংস্করণগুলি চালাচ্ছে
সম্ভাব্য শোষণ এবং বাস্তব-বিশ্বের পরিস্থিতি
আসুন কল্পনা করা যাক প্রতিপক্ষের আক্রমণের কয়েকটি পথ কী হতে পারে:
1. প্লাগইন সেটিংসে অননুমোদিত অ্যাক্সেস
যথাযথ পরীক্ষা-নিরীক্ষা ছাড়া, আক্রমণকারীরা সংবেদনশীল প্রশাসনিক পৃষ্ঠা বা REST API এন্ডপয়েন্ট অ্যাক্সেস করতে পারে। এটি পরিবর্তনকে সহজতর করতে পারে:
- পেমেন্ট গেটওয়ে বা লেনদেন সেটিংস
- বিক্রেতা কমিশনের হার
- সাবস্ক্রিপশন প্ল্যানের বিবরণ বা প্রাপ্যতা
- বুকিং কনফিগারেশন যা প্রাপ্যতা এবং মূল্য নির্ধারণকে প্রভাবিত করে
2. ক্রমাগত ক্ষতিকারক পিছনের দরজা
একজন আক্রমণকারী সেটিংস পরিবর্তনকারী স্ক্রিপ্ট ইনজেক্ট করতে বা ডিবাগিং বিকল্পগুলি সক্ষম করতে সক্ষম হতে পারে যা গোপনীয় তথ্য ফাঁস করে বা আপস্ট্রিম কোড কার্যকর করার অনুমতি দেয়।
3. ব্যবসায়িক কার্যক্রম ব্যাহত করা
গুরুত্বপূর্ণ কনফিগারেশন পরিবর্তন করলে অর্ডার প্রবাহ, বুকিং, অথবা বিক্রেতা ব্যবস্থাপনা ব্যাহত হতে পারে, যার ফলে ব্যাঘাত ঘটতে পারে অথবা রাজস্ব ক্ষতি হতে পারে।
এই দুর্বলতা থেকে আপনার ওয়ার্ডপ্রেস সাইটকে কীভাবে রক্ষা করবেন
1. তাৎক্ষণিকভাবে ৬.৭.১৭ বা তার পরবর্তী সংস্করণে আপডেট করুন
প্লাগইন ডেভেলপাররা এই সমস্যা সমাধানের জন্য একটি অফিসিয়াল প্যাচ প্রকাশ করেছে। অ্যাক্সেস নিয়ন্ত্রণের ফাঁক বন্ধ করার জন্য সাইটের মালিকদের জরুরিভাবে আপডেটটি প্রয়োগ করতে হবে। যেকোনো বিলম্ব আপনার সাইটকে সক্রিয় বা স্বয়ংক্রিয় শোষণের প্রচেষ্টার মুখোমুখি করতে পারে।
2. প্লাগইন এবং থিম সোর্স যাচাই করুন
নিশ্চিত করুন যে আপনি বিশ্বস্ত উৎস থেকে সমস্ত প্লাগইন এবং থিম সংগ্রহ করেছেন এবং পুরানো সফ্টওয়্যার থেকে দুর্বলতা কমাতে নিয়মিত আপডেট রাখুন।
3. ওয়ার্ডপ্রেস সিকিউরিটির সেরা অনুশীলনগুলি ব্যবহার করুন
- শক্তিশালী অ্যাডমিন পাসওয়ার্ড নীতি প্রয়োগ করুন।
- অ্যাডমিন ব্যবহারকারীর অ্যাকাউন্ট এবং ক্ষমতা সীমিত করুন।
- উন্নত সুবিধাপ্রাপ্ত সকল ব্যবহারকারীর জন্য দ্বি-ফ্যাক্টর প্রমাণীকরণ (2FA) ব্যবহার করুন।
- নিয়মিতভাবে ব্যবহারকারীর ভূমিকা এবং অনুমতিগুলি নিরীক্ষণ করুন।
4. আপনার সাইটের ফায়ারওয়াল এবং WAF শক্তিশালী করুন
শক্তিশালী ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF) সীমাবদ্ধ প্লাগইন সেটিংস অ্যাক্সেস করার অননুমোদিত প্রচেষ্টাগুলিকে ব্লক করতে সাহায্য করতে পারে, বিশেষ করে যখন পরিচিত প্লাগইন ত্রুটিগুলিকে লক্ষ্য করে দুর্বলতা স্বাক্ষরের সাথে মিলিত হয়।
5. পর্যবেক্ষণ এবং সতর্কতা বাস্তবায়ন করুন
প্লাগইন সেটিংস বা কনফিগারেশন ফাইলগুলিতে সন্দেহজনক পরিবর্তনগুলি স্বয়ংক্রিয়ভাবে সনাক্ত করুন। প্রাথমিক সনাক্তকরণ শোষণ এবং সম্ভাব্য ক্ষতির সম্ভাবনা হ্রাস করে।
এই দুর্বলতাকে বিশেষভাবে গুরুত্বপূর্ণ করে তোলে কী?
- অননুমোদিত শোষণযোগ্যতা: লগ-ইন করা ব্যবহারকারীদের জন্য প্রয়োজনীয় দুর্বলতার বিপরীতে, এই ত্রুটিটি অননুমোদিত আক্রমণকারীরা দূরবর্তীভাবে কাজে লাগাতে পারে।
- ব্যাপক গ্রহণ: প্লাগইনটির জনপ্রিয়তার অর্থ হল বিপুল সংখ্যক WooCommerce ব্যবসায়ী প্রভাবিত হতে পারে।
- ব্যবসায়িক যুক্তির উপর প্রভাব: প্লাগইন সেটিংস প্রায়শই সংবেদনশীল এবং সরাসরি ই-কমার্স কর্মপ্রবাহকে প্রভাবিত করে — তাদের সাথে আপস করলে উল্লেখযোগ্য আর্থিক এবং সুনামের ক্ষতি হতে পারে।
- অটোমেশন ঝুঁকি: আক্রমণকারী এবং বটরা প্রায়শই গভীর লক্ষ্যবস্তু ছাড়াই দ্রুত জয়লাভের জন্য অনুপস্থিত অনুমোদনের জন্য অনুসন্ধান করে, প্রতিটি আনপ্যাচড ইনস্টলেশনের জন্য ঝুঁকি বাড়ায়।
আপডেট-পরবর্তী পদক্ষেপ
আপনার প্লাগইন আপডেট করা সবচেয়ে তাৎক্ষণিক পদক্ষেপ, তবে ক্রমাগত সতর্কতা প্রয়োজন।
- আপডেট করার আগে সম্পূর্ণ ব্যাকআপ নিন।
- অননুমোদিত পরিবর্তনের জন্য বর্তমান প্লাগইন সেটিংস পরীক্ষা করুন, বিশেষ করে বিক্রেতা, অর্থপ্রদান এবং সাবস্ক্রিপশন সম্পর্কিত পরিবর্তনগুলি।
- সম্ভাব্য অনুপ্রবেশের পূর্ব-প্যাচ সনাক্ত করতে অ্যাডমিন ব্যবহারকারীর কার্যকলাপ লগ পর্যালোচনা করুন।
- মাল্টি-ভেন্ডর এবং ই-কমার্স ইন্টিগ্রেশন পয়েন্টের উপর দৃষ্টি নিবদ্ধ করে একটি নিরাপত্তা নিরীক্ষা বা অনুপ্রবেশ পরীক্ষা করার কথা বিবেচনা করুন।
এই দুর্বলতার বাইরে — কীভাবে আপনার সাইটের নিরাপত্তা ভঙ্গি শক্তিশালী করবেন
একটি স্তরযুক্ত নিরাপত্তা কৌশল গ্রহণ করুন
কোন একক টুল বা আপডেট 100% নিরাপত্তার নিশ্চয়তা দিতে পারে না। আধুনিক ওয়ার্ডপ্রেস নিরাপত্তার জন্য স্তরযুক্ত প্রতিরক্ষা প্রয়োজন যা নিম্নলিখিতগুলির সমন্বয়ে গঠিত:
- পরিচালিত ফায়ারওয়াল (WAF): দূষিত ট্র্যাফিক ব্লক করে এবং দুর্বলতা প্রশমনকে স্বয়ংক্রিয় করে।
- ম্যালওয়্যার স্ক্যানিং এবং অপসারণ: সংক্রামিত ফাইল এবং পিছনের দরজা সনাক্ত করে এবং পরিষ্কার করে।
- স্বয়ংক্রিয় ভার্চুয়াল প্যাচিং: শূন্য-দিন এবং আনপ্যাচড দুর্বলতার জন্য অস্থায়ী সুরক্ষা প্রদান করে।
- ভূমিকা-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ: ব্যবহারকারীরা কেবলমাত্র প্রয়োজনীয় অনুমতিগুলিই পান তা নিশ্চিত করুন।
- নিয়মিত প্যাচিং সময়সূচী: ওয়ার্ডপ্রেসের মূল, থিম এবং প্লাগইনগুলি আপ টু ডেট রাখুন।
এই ধরনের কৌশল আক্রমণের পৃষ্ঠকে ব্যাপকভাবে হ্রাস করে এবং উদীয়মান হুমকির দ্রুত প্রতিক্রিয়া নিশ্চিত করে।
সম্প্রদায়-চালিত নিরাপত্তার দায়িত্ব
ওপেন-সোর্স সহযোগিতার উপর ভিত্তি করে ওয়ার্ডপ্রেস ইকোসিস্টেম সমৃদ্ধ। বিশ্বব্যাপী গবেষকদের দ্বারা দুর্বলতার প্রকাশ প্লাগইন সুরক্ষা উন্নত করতে সহায়তা করে। সাইটের মালিক বা ডেভেলপার হিসেবে, নিরাপত্তা-প্রথমে মানসিকতা গ্রহণ করা আমাদের সকলের যৌথ দায়িত্ব।
- অফিসিয়াল দুর্বলতা ডাটাবেস এবং বিশ্বস্ত নিরাপত্তা ফিডের মাধ্যমে অবগত থাকুন।
- ইনস্টলেশনের আগে প্রতিটি প্লাগইন বা থিমের নিরাপত্তার অবস্থান নিয়মিত পর্যালোচনা করুন।
- সম্ভব হলে বাগ বাউন্টি প্রোগ্রাম বা নিরাপত্তা সম্প্রদায়ে অংশগ্রহণ করুন।
অপরিহার্য ওয়ার্ডপ্রেস সুরক্ষার অভিজ্ঞতা নিন — সম্পূর্ণ বিনামূল্যে
আপনার ওয়ার্ডপ্রেস সাইটের সুরক্ষা শুরু হয় মৌলিক নিরাপত্তা দিয়ে। এজন্যই আমরা একটি বেসিক ফ্রি প্ল্যান বিশেষ করে চাষের স্থান এবং পরিচালিত নিরাপত্তার জল পরীক্ষা করে এমন স্থানগুলির জন্য ডিজাইন করা হয়েছে।
WP-ফায়ারওয়াল বেসিক প্ল্যানে কী কী অন্তর্ভুক্ত থাকে?
- রিয়েল-টাইম ট্র্যাফিক ফিল্টারিং সহ পরিচালিত ফায়ারওয়াল
- নির্বিঘ্ন ব্যবহারকারীর অভিজ্ঞতার জন্য সীমাহীন ব্যান্ডউইথ
- OWASP-এর বিরুদ্ধে কার্যকর ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF) শীর্ষ ১০ ঝুঁকি
- হুমকিগুলি তাড়াতাড়ি সনাক্ত করতে অন্তর্নির্মিত ম্যালওয়্যার স্ক্যানার
- সাধারণ দুর্বলতা এবং আক্রমণের স্বয়ংক্রিয় প্রশমন
কোনও আগাম খরচ ছাড়াই আপনার ওয়ার্ডপ্রেস পরিবেশ সুরক্ষিত করতে প্রস্তুত?
আজই WP-ফায়ারওয়াল ফ্রি প্ল্যানটি ঘুরে দেখুন। এবং আপনার সাইটকে অনায়াসে সুরক্ষিত করার জন্য প্রথম গুরুত্বপূর্ণ পদক্ষেপ নিন।
নিরাপত্তা পরবর্তী স্তরে উন্নীত করা
যেসব সাইটের জন্য শক্তিশালী প্রতিরক্ষা, স্বয়ংক্রিয় স্ক্যানিং, ব্ল্যাকলিস্ট/হোয়াইটলিস্ট নিয়ন্ত্রণ, মাসিক নিরাপত্তা প্রতিবেদন এবং ভার্চুয়াল প্যাচিং এবং ডেডিকেটেড সাপোর্টের মতো এক্সক্লুসিভ বৈশিষ্ট্য প্রয়োজন, তাদের জন্য আমাদের বিবেচনা করুন স্ট্যান্ডার্ড এবং প্রো পরিকল্পনা। এগুলি মিশন-সমালোচনামূলক ওয়ার্ডপ্রেস সাইট এবং WooCommerce স্টোরগুলির জন্য ব্যাপক, হ্যান্ডস-অফ সুরক্ষা প্রদান করে।
চূড়ান্ত চিন্তা
WooCommerce-এর জন্য WCFM - ফ্রন্টএন্ড ম্যানেজার-এর সাম্প্রতিক দুর্বলতা একটি স্পষ্ট স্মারক যে জনপ্রিয় এবং সু-রক্ষণাবেক্ষণ করা প্লাগইনগুলিতেও নিরাপত্তা ঘাটতি থাকতে পারে। অনলাইন স্টোরফ্রন্টের উপর নির্ভরশীল যেকোনো ব্যবসার জন্য, এই ধরনের দুর্বলতা সরাসরি আর্থিক এবং সুনামের ঝুঁকিতে পরিণত হয়।
আপনার প্লাগইনগুলি দ্রুত আপডেট করার মাধ্যমে, আপনার সাইটকে আরও শক্তিশালী করে এবং স্বয়ংক্রিয় সুরক্ষা ব্যবস্থাগুলি ব্যবহার করে, আপনি উদীয়মান হুমকির ঝুঁকি নাটকীয়ভাবে হ্রাস করেন।
মনে রাখবেন, নিরাপত্তা একটি অবিরাম যাত্রা - পদক্ষেপ নেওয়ার জন্য আক্রমণের জন্য অপেক্ষা করবেন না।
সতর্ক থাকুন এবং সুরক্ষার স্তর এবং অবিরাম পর্যবেক্ষণের মাধ্যমে আপনার ওয়ার্ডপ্রেস নিরাপত্তা ভঙ্গিকে শক্তিশালী করুন। আপনার গ্রাহক এবং ব্যবসা এর উপর নির্ভর করে।