অপটিমোল প্লাগইনে XSS কমানো//প্রকাশিত হয়েছে ২০২৬-০৪-১৩//CVE-২০২৬-৫২২৬

WP-ফায়ারওয়াল সিকিউরিটি টিম

Optimole CVE-2026-5226 Vulnerability

প্লাগইনের নাম অপটিমোল
দুর্বলতার ধরণ ক্রস-সাইট স্ক্রিপ্টিং (XSS)
সিভিই নম্বর CVE-2026-5226
জরুরি অবস্থা মধ্যম
সিভিই প্রকাশের তারিখ 2026-04-13
উৎস URL CVE-2026-5226

জরুরি নিরাপত্তা পরামর্শ: Optimole (<= 4.2.3) এ প্রতিফলিত XSS — সাইট মালিকদের এখন কি করতে হবে

১৩ এপ্রিল ২০২৬-এ Optimole WordPress প্লাগইন (সংস্করণ ৪.২.৩ পর্যন্ত এবং এর মধ্যে) প্রভাবিত একটি প্রতিফলিত ক্রস-সাইট স্ক্রিপ্টিং (XSS) দুর্বলতা জনসমক্ষে প্রকাশিত হয় (CVE-2026-5226)। সমস্যা Optimole সংস্করণ ৪.২.৪-এ সমাধান করা হয়েছে। এই পরামর্শটি ব্যাখ্যা করে দুর্বলতা কি, এটি WordPress সাইটগুলোর জন্য বাস্তব-জগতের ঝুঁকি কি সৃষ্টি করে, সনাক্তকরণ এবং প্রতিক্রিয়া পদক্ষেপ, এবং ব্যবহারযোগ্য প্রতিকার যা আপনি অবিলম্বে প্রয়োগ করতে পারেন — এর মধ্যে WP-Firewall কিভাবে আপনার সাইটগুলোকে তৎক্ষণাৎ রক্ষা করতে পারে।.

WordPress নিরাপত্তা পেশাদার হিসেবে, আমাদের লক্ষ্য হল আপনাকে একটি স্পষ্ট, কার্যকরী প্লেবুক দেওয়া: কিভাবে এক্সপোজার মূল্যায়ন করতে হয়, কিভাবে এখন আক্রমণ থামাতে হয়, এবং ভবিষ্যতে অনুরূপ সমস্যার সম্ভাবনা কিভাবে কমাতে হয়।.


নির্বাহী সারসংক্ষেপ (আপনার এখনই জানার প্রয়োজন)

  • একটি প্রতিফলিত XSS দুর্বলতা Optimole প্লাগইন সংস্করণ <= 4.2.3-কে প্রভাবিত করে। এটি একটি আক্রমণকারীকে একটি বিশেষভাবে গঠিত URL তৈরি করতে দেয় যা ক্ষতিকারক JavaScript কে প্রতিফলিত এবং একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীর ব্রাউজারের প্রসঙ্গে কার্যকর করে।.
  • বিক্রেতা সংস্করণে একটি প্যাচ প্রকাশ করেছে 4.2.4 — যেখানে সম্ভব সেখানে অবিলম্বে আপডেট করুন।.
  • শোষণ সাধারণত একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারী (যেমন, একজন প্রশাসক/সম্পাদক) কে একটি গঠিত লিঙ্কে যেতে বা একটি ক্ষতিকারক পৃষ্ঠার সাথে যোগাযোগ করতে প্রলুব্ধ করার প্রয়োজন হয়। প্রাথমিক অনুরোধটি একটি অপ্রমাণিত আক্রমণকারী দ্বারা তৈরি করা হতে পারে, কিন্তু সফল শোষণ সাধারণত উচ্চতর অধিকারযুক্ত একটি অ্যাকাউন্ট দ্বারা ব্যবহারকারী ইন্টারঅ্যাকশনের উপর নির্ভর করে।.
  • পরামর্শের সাথে প্রকাশিত CVSS 3.x স্কোর ৭.১ (উচ্চ / মধ্যম আপনার ঝুঁকি সহনশীলতার উপর নির্ভর করে)। একাধিক বিশেষাধিকারপ্রাপ্ত ব্যবহারকারী এবং প্রশাসকদের জন্য পাবলিক লিঙ্ক শেয়ারিং অনুমোদনকারী সাইটগুলোর জন্য বাস্তব ঝুঁকি উচ্চ।.
  • যদি আপনি অবিলম্বে প্যাচ করতে না পারেন, একটি ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF) এবং অন্যান্য প্রতিকার শোষণের প্রচেষ্টা ব্লক করতে এবং আপডেট করার সময় পর্যন্ত ঝুঁকি কমাতে পারে।.
  • WP-Firewall গ্রাহকরা অবিলম্বে এই দুর্বলতা কমাতে পরিচালিত নিয়ম সক্রিয় করতে পারেন। যদি আপনি এখনও WP-Firewall দ্বারা সুরক্ষিত না হন, তাহলে নীচের প্রতিকার নির্দেশিকা পড়ুন এবং মৌলিক সুরক্ষার জন্য বিনামূল্যের পরিকল্পনা বিবেচনা করুন।.

প্রতিফলিত XSS কি এবং এটি কেন বিপজ্জনক?

প্রতিফলিত ক্রস-সাইট স্ক্রিপ্টিং (XSS) ঘটে যখন একটি অ্যাপ্লিকেশন অবিশ্বাস্য ইনপুট (যেমন, একটি কোয়েরি প্যারামিটার, ফ্র্যাগমেন্ট, বা ফর্ম ক্ষেত্র) গ্রহণ করে এবং এটি সঠিক এনকোডিং বা স্যানিটাইজেশন ছাড়াই HTTP প্রতিক্রিয়ায় প্রতিফলিত করে। যখন একটি শিকার (সাধারণত একটি ওয়েবসাইট প্রশাসক বা বিশেষাধিকারযুক্ত ব্যবহারকারী) একটি ক্ষতিকারক লিঙ্কে ক্লিক করে, তখন ইনজেক্ট করা স্ক্রিপ্ট তাদের ব্রাউজারে চলে এবং সেই ব্যবহারকারীকে সাইট যে অনুমতি দেয় তার সাথে একই অনুমতিতে কার্যকর হয়।.

কেন এই দুর্বলতা গুরুত্বপূর্ণ:

  • বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীর প্রসঙ্গ: যদি একটি আক্রমণকারী একজন প্রশাসককে গঠিত URL খুলতে বাধ্য করতে পারে, তবে তারা প্রশাসকের পক্ষে কাজ করার জন্য JavaScript চালাতে পারে (যেমন, সেটিংস পরিবর্তন করা, বিষয়বস্তু ইনজেক্ট করা, নতুন প্রশাসক ব্যবহারকারী তৈরি করা, বা শংসাপত্র এবং কুকি চুরি করা)।.
  • সংগ্রহ এবং স্থায়িত্ব: XSS ব্যবহার করে প্রমাণীকরণ টোকেন চুরি করা, ক্ষতিকারক বিষয়বস্তু পোস্ট করা, বা সাইটে স্থায়ী দ্বিতীয় পর্যায়ের পে-লোড বিতরণ করা যেতে পারে।.
  • ব্যাপকভাবে স্বয়ংক্রিয় আক্রমণ: যদিও এই ধরনের শোষণের জন্য সাধারণত একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীকে একটি লিঙ্কে ক্লিক করতে হয়, আক্রমণকারীরা সাইট প্রশাসক অ্যাকাউন্টগুলিকে বিশেষভাবে লক্ষ্য করে বৃহৎ আকারের ফিশিং বা ড্রাইভ-বাই ক্যাম্পেইন চালায় — তাই দুর্বলতার ব্যাপক শোষণের সম্ভাবনা রয়েছে।.

এই অপটিমোল সমস্যা একটি “প্রতিফলিত” কেস যা প্লাগইনের পৃষ্ঠা প্রোফাইলার বৈশিষ্ট্যের সাথে সম্পর্কিত এবং এটি কীভাবে একটি URL প্যারামিটারকে প্রশাসক UI তে যথাযথভাবে এস্কেপিং ছাড়াই প্রতিধ্বনিত করে। সেই প্রতিফলনটি কাস্টমাইজড কন্টেন্টকে প্রশাসকের ব্রাউজারে কার্যকর করতে সক্ষম করে।.


কে প্রভাবিত হয়েছে?

  • যে কোনও ওয়ার্ডপ্রেস সাইট যেখানে অপটিমোল প্লাগইন সক্রিয় রয়েছে সংস্করণ 4.2.3 বা তার আগে সম্ভাব্যভাবে ঝুঁকির মধ্যে রয়েছে।.
  • ঝুঁকি সবচেয়ে বেশি সাইটগুলিতে যেখানে একাধিক প্রশাসক, সম্পাদক, বা অন্যান্য ব্যবহারকারীরা প্লাগইনের প্রোফাইলিং বা সেটিংস পৃষ্ঠাগুলিতে প্রবেশ করতে পারেন।.
  • শক্তিশালী প্রশাসক অ্যাক্সেস নিয়ন্ত্রণ (আইপি সীমাবদ্ধতা, 2FA, সীমিত প্রশাসক অ্যাকাউন্ট) ব্যবহারকারী সাইটগুলি সম্পূর্ণরূপে ক্ষতিগ্রস্ত হওয়ার সম্ভাবনা কম, তবে লক্ষ্যবস্তু আক্রমণের জন্য এখনও ঝুঁকিতে রয়েছে।.
  • যদি আপনি স্বয়ংক্রিয় আপডেট বা সক্রিয় নিরাপত্তা নিয়ন্ত্রণ ব্যবহার করেন, তবে আপনার এক্সপোজার উইন্ডো ইতিমধ্যেই বন্ধ হয়ে যেতে পারে — তবে আপনাকে নিশ্চিত করতে হবে।.

একজন আক্রমণকারী কীভাবে এটি অপব্যবহার করতে পারে (দৃশ্যপটের উদাহরণ)

ঝুঁকিটি চিত্রিত করতে উচ্চ-স্তরের দৃশ্যপটগুলি নীচে রয়েছে। এগুলি ইচ্ছাকৃতভাবে বর্ণনামূলক বরং শোষণমূলক।.

  1. একজন প্রশাসককে ফিশিং করা
    • আক্রমণকারী একটি লিঙ্ক তৈরি করে যাতে পৃষ্ঠা প্রোফাইলার প্যারামিটারে একটি ক্ষতিকারক পে লোড থাকে এবং এটি একটি সাইট প্রশাসকের কাছে ইমেল বা চ্যাটের মাধ্যমে পাঠায়।.
    • প্রশাসক WP ড্যাশবোর্ডে প্রমাণীকৃত অবস্থায় লিঙ্কটিতে ক্লিক করে।.
    • প্রতিফলিত স্ক্রিপ্ট প্রশাসকের ব্রাউজারে চলে এবং ক্রিয়াকলাপগুলি সম্পাদন করে (একটি ব্যাকডোর ব্যবহারকারী তৈরি করে, প্লাগইনের সেটিংস পরিবর্তন করে, ক্ষতিকারক কন্টেন্ট ইনজেক্ট করে)।.
  2. ওয়েবসাইট টিকিট/বার্তার মাধ্যমে সামাজিক প্রকৌশল
    • আক্রমণকারী একটি সাইট সমর্থন চ্যানেল বা তৃতীয় পক্ষের চ্যাটে তৈরি URL সহ একটি বার্তা পোস্ট করে।.
    • একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারী রিপোর্ট করা সমস্যাটি পরিদর্শন করতে লিঙ্কটিতে যান; স্ক্রিপ্টটি কার্যকর হয় এবং একটি সেশন টোকেন বের করে।.
  3. মাল্টি-টেন্যান্ট পরিবেশে ড্রাইভ-বাই আক্রমণ
    • বিভিন্ন সাইট প্রশাসক পৃষ্ঠাগুলির সাথে সংযুক্ত শেয়ার করা প্রশাসক কনসোল বা নেটওয়ার্ক মনিটরিং কনসোলে, একজন আক্রমণকারী অ্যাক্সেসযোগ্য প্রশাসক পৃষ্ঠাগুলির বিরুদ্ধে তৈরি URL সূচী করতে এবং চেষ্টা করতে পারে। সফল প্রতিফলন এবং কার্যকরীতা পার্শ্বীয় আন্দোলনকে অনুমতি দেয়।.

কারণ এই আক্রমণগুলি একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীর ব্রাউজারে কোড কার্যকর করার উপর নির্ভর করে, সেগুলি বিশেষভাবে ধ্বংসাত্মক: আক্রমণকারী ব্যবহারকারীর মতো একই অধিকার নিয়ে কাজ করতে পারে।.


প্রযুক্তিগত বিবরণ (ঝুঁকিটি কী করে)

  • প্লাগইন একটি “পৃষ্ঠা প্রোফাইলার” ফাংশন প্রকাশ করে যা একটি URL প্যারামিটার গ্রহণ করে (সাধারণত পৃষ্ঠাগুলি প্রোফাইল বা প্রিভিউ করতে ব্যবহৃত হয়)।.
  • সেই প্যারামিটারটির মান একটি প্রশাসক পৃষ্ঠার প্রতিক্রিয়াতে যথেষ্ট আউটপুট এনকোডিং এবং স্যানিটাইজেশন ছাড়াই প্রতিফলিত হয়।.
  • কারণ প্রতিফলিত সামগ্রীতে HTML/JS সিকোয়েন্স থাকতে পারে, একজন আক্রমণকারী জাভাস্ক্রিপ্ট পে-লোড স্থাপন করতে পারে যা তৈরি করা URL খোলার সময় প্রশাসকের ব্রাউজারে চলে।.
  • এই দুর্বলতাটি প্রতিফলিত XSS হিসাবে শ্রেণীবদ্ধ করা হয়েছে এবং এটি Optimole 4.2.4-এ প্যাচ করা হয়েছে।.

নোট: আমরা এই পরামর্শে ইচ্ছাকৃতভাবে একটি অস্ত্রায়িত এক্সপ্লয়েট দেখাচ্ছি না। উপরের প্রযুক্তিগত ব্যাখ্যা প্রতিরক্ষামূলক পদক্ষেপ এবং ঝুঁকি মূল্যায়নের জন্য যথেষ্ট।.


তাত্ক্ষণিক পদক্ষেপ — একটি অগ্রাধিকার তালিকা

যদি আপনি এমন WordPress সাইট পরিচালনা করেন যা প্রভাবিত হতে পারে, তবে এই অগ্রাধিকার তালিকা অবিলম্বে অনুসরণ করুন:

  1. Optimole আপডেট করুন
    • Optimole প্লাগইনটি আপডেট করুন 4.2.4 বা পরবর্তী প্রতিটি প্রভাবিত সাইটে। এটি একমাত্র সম্পূর্ণ সমাধান।.
    • যদি আপনার জটিল কাস্টমাইজেশন থাকে তবে প্রথমে স্টেজিংয়ে আপডেট পরীক্ষা করুন; গুরুত্বপূর্ণ সাইটগুলির জন্য উৎপাদন আপডেটকে অগ্রাধিকার দিন।.
  2. যদি আপনি দ্রুত আপডেট করতে না পারেন — অস্থায়ী উপশম প্রয়োগ করুন
    • যদি সেটিংসের মাধ্যমে বন্ধ করা যায় তবে প্লাগইনের পৃষ্ঠা প্রোফাইলার বৈশিষ্ট্যটি নিষ্ক্রিয় করুন।.
    • আপডেট করা না হওয়া পর্যন্ত প্লাগইনটি সম্পূর্ণরূপে নিষ্ক্রিয় বা মুছে ফেলুন, যদি সম্ভব হয়।.
    • আপনি প্যাচ করার সময় সাইটটিকে রক্ষণাবেক্ষণ মোডে রাখুন (এক্সপোজারের সময়সীমা কমায়)।.
  3. একটি ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF) ব্যবহার করুন
    • কোয়েরি স্ট্রিংয়ে প্রতিফলিত XSS প্যাটার্নগুলি ব্লক করে এবং URL প্যারামিটারগুলিতে স্ক্রিপ্ট ট্যাগ বা ইভেন্ট হ্যান্ডলারগুলি নিষিদ্ধ করে WAF নিয়মগুলি সক্ষম করুন।.
    • যদি আপনি WP‑Firewall চালান, তবে অবিলম্বে ভার্চুয়াল প্যাচিংয়ের জন্য OWASP Top 10 ঝুঁকি এবং পরিচিত XSS পে-লোডগুলির জন্য পরিচালিত নিয়ম সেট সক্ষম করুন।.
  4. wp‑admin-এ প্রবেশাধিকার শক্তিশালী করুন
    • সম্ভব হলে wp‑admin এবং /wp‑login.php-কে বিশ্বস্ত IP-তে সীমাবদ্ধ করুন।.
    • সমস্ত প্রশাসক অ্যাকাউন্টের জন্য দুই-ফ্যাক্টর প্রমাণীকরণ (2FA) প্রয়োজন।.
    • প্রশাসক-স্তরের অনুমতি সহ অ্যাকাউন্টের সংখ্যা কমান।.
  5. শংসাপত্রগুলি ঘোরান এবং সেশনগুলি অবৈধ করুন
    • সন্দেহজনক প্রকাশ বা নিশ্চিত শোষণের পরে, প্রশাসক ব্যবহারকারীদের জন্য পাসওয়ার্ড পুনরায় সেট করুন এবং সক্রিয় সেশনগুলি অকার্যকর করুন।.
    • যদি আপনার সন্দেহ থাকে যে সেগুলি প্রকাশিত হয়েছে তবে সাইটটি বাইরের পরিষেবাগুলির জন্য ব্যবহৃত API কী এবং টোকেনগুলি ঘুরিয়ে দিন।.
  6. আপোষের জন্য স্ক্যান করুন
    • একটি সম্পূর্ণ ম্যালওয়্যার এবং ফাইল অখণ্ডতা স্ক্যান চালান।.
    • অজানা প্রশাসক অ্যাকাউন্ট, সন্দেহজনক নির্ধারিত কাজ (ক্রন), এবং পরিবর্তিত কোর ফাইল বা থিমগুলি পরীক্ষা করুন।.
    • লগগুলিতে অস্বাভাবিক আউটগোয়িং ট্রাফিক বা ডেটা এক্সফিলট্রেশন কার্যকলাপের জন্য দেখুন।.
  7. ব্যাকআপ এবং পুনরুদ্ধার
    • যদি আপনি একটি আপস সনাক্ত করেন, তবে আপসের তারিখের আগে তৈরি একটি পরিষ্কার ব্যাকআপ থেকে পুনরুদ্ধার করুন।.
    • তদন্তের জন্য আপসকৃত ফাইলগুলির ফরেনসিক কপি রাখুন।.

প্রস্তাবিত WAF নিয়ম এবং ভার্চুয়াল প্যাচিং (উদাহরণ)

WAF নিয়মগুলি সাধারণ শোষণ প্রচেষ্টা ব্লক করতে পারে এবং প্লাগইন আপডেট না হওয়া পর্যন্ত ভার্চুয়াল প্যাচিং প্রদান করতে পারে। নিচে উচ্চ-স্তরের নিয়মের ধারণা এবং একটি নমুনা ModSecurity-শৈলীর নিয়ম রয়েছে যা আপনি অভিযোজিত করতে পারেন। সতর্কতা অবলম্বন করুন এবং মিথ্যা ইতিবাচক এড়াতে নিয়মগুলি পরীক্ষা করুন।.

  • ব্লক করুন সেই অনুরোধগুলি যেখানে URL প্যারামিটারগুলি কাঁচা “” বা সাধারণ XSS প্যাটার্ন (যেমন, স্ক্রিপ্ট ট্যাগ, onerror=, onload=) ধারণ করে।.
  • Block suspicious encodings such as percent‑encoded script fragments (%3Cscript%3E) in parameters used by the plugin.
  • পৃষ্ঠা প্রোফাইলার ‘url’ প্যারামিটারের জন্য অনুমোদিত অক্ষরের সংখ্যা নিরাপদ অক্ষর (অক্ষর, সংখ্যা, সংরক্ষিত URL অক্ষর) পর্যন্ত সীমাবদ্ধ করুন।.

নমুনা ModSecurity-সদৃশ নিয়ম (স্যানিটাইজড; আপনার পরিবেশে অভিযোজিত করুন):

/*
  Block requests with likely XSS payloads in query string parameters.
  Warning: This is a simple example — tune it to minimize false positives.
*/
SecRule ARGS_NAMES|ARGS "(?i)(url|page_profiler|profile_url)" "chain,deny,log,status:403,msg:'Blocked possible reflected XSS in profiler URL'"
  SecRule ARGS "(?i)(<script|%3Cscript|javascript:|onerror=|onload=|document\.cookie|eval\()"

নোট:

  • আপনার ইনস্টলেশনে ব্যবহৃত প্রকৃত প্যারামিটারের সাথে মেলে ARGS_NAMES/ARGS প্যারামিটার নামগুলি প্রতিস্থাপন করুন।.
  • পরিচালিত WordPress WAF-এর জন্য, বিক্রেতার XSS নিয়ম সেট সক্ষম করুন এবং Optimole প্রোফাইলারের জন্য ভার্চুয়াল প্যাচ নিশ্চিত করুন।.

আপনি যদি WP‑Firewall ব্যবহারকারী হন, তবে আমাদের পরিচালিত নিয়মগুলি এই প্যাটার্নগুলিকে লক্ষ্য করে এবং পরিচিত সমস্যাগুলির জন্য ভার্চুয়াল প্যাচিং প্রদান করে — WP‑Firewall কীভাবে সাহায্য করে সে সম্পর্কে আরও তথ্যের জন্য শেষের দিকে বিভাগটি দেখুন।.


অবিলম্বে সমাধানের বাইরে WordPress শক্তিশালী করা

এই একক সমস্যাটি ঠিক করা বা হ্রাস করা একা যথেষ্ট নয়। সাধারণ নিরাপত্তা অবস্থানকে শক্তিশালী করতে এই ঘটনাটি ব্যবহার করুন:

  • সর্বনিম্ন অনুমতি প্রয়োগ করুন: ব্যবহারকারীর ভূমিকা পর্যালোচনা করুন এবং অপ্রয়োজনীয় প্রশাসক এবং সম্পাদক অধিকারগুলি সরান।.
  • প্লাগইন পৃষ্ঠাগুলিতে অ্যাক্সেস করতে সক্ষম প্রশাসক এবং সম্পাদকদের জন্য 2FA প্রয়োজন।.
  • প্রশাসনিক অ্যাকাউন্টের জন্য শক্তিশালী, অনন্য পাসওয়ার্ড এবং একটি পাসওয়ার্ড ম্যানেজার ব্যবহার করুন।.
  • সেটিংস দ্বারা ড্যাশবোর্ডের মাধ্যমে ফাইল সম্পাদনা অক্ষম করুন। define('DISALLOW_FILE_EDIT', সত্য) wp-config.php-এ।.
  • নিয়মিত সময়ে WordPress কোর, থিম এবং সমস্ত প্লাগইন আপডেট রাখুন।.
  • প্রতিফলিত XSS এর প্রভাব কমাতে একটি কনটেন্ট সিকিউরিটি পলিসি (CSP) বাস্তবায়ন করুন। ইনলাইন স্ক্রিপ্ট ব্লক করার জন্য উদাহরণ নির্দেশনা:
    কনটেন্ট-সিকিউরিটি-পলিসি: ডিফল্ট-সোর্স 'স্বয়ং'; স্ক্রিপ্ট-সোর্স 'স্বয়ং' 'ননস-'; অবজেক্ট-সোর্স 'কিছুই'; বেস-ইউআরআই 'স্বয়ং';
    নোট: CSP এর জন্য সতর্ক পরীক্ষার প্রয়োজন; অন্ধভাবে স্থাপন করবেন না অথবা আপনি বৈধ সাইটের কার্যকারিতা ভেঙে ফেলতে পারেন।.
  • HTTP সিকিউরিটি হেডার সক্রিয় করুন: X‑Content‑Type‑Options: nosniff; X‑Frame‑Options: DENY বা SAMEORIGIN; Referrer‑Policy; Strict‑Transport‑Security (HSTS)।.
  • লগগুলি পর্যবেক্ষণ করুন এবং স্ক্রিপ্ট অক্ষর বা দীর্ঘ এনকোডেড সিকোয়েন্স ধারণকারী সন্দেহজনক কোয়েরি স্ট্রিংয়ের জন্য সতর্কতা সেট করুন।.

সনাক্তকরণ: লগ এবং প্রশাসনিক UI তে কী খুঁজতে হবে

যদি আপনি সন্দেহ করেন যে কেউ এই XSS দুর্বলতা কাজে লাগানোর চেষ্টা করেছে (অথবা সফল হয়েছে), তবে নিম্নলিখিতগুলি পরীক্ষা করুন:

  • ওয়েব সার্ভার অ্যাক্সেস লগ:
    • শতাংশ-এনকোডেড “<” বা “script” টোকেন সহ প্রশাসনিক পৃষ্ঠাগুলিতে অনুরোধ।.
    • নির্দিষ্ট IP থেকে পৃষ্ঠা প্রোফাইলার রুটে অস্বাভাবিক বা পুনরাবৃত্ত অনুরোধ।.
  • WordPress অডিট লগ (যদি আপনার কার্যকলাপ লগিং থাকে):
    • প্লাগইন সেটিংস বা ব্যবহারকারী অ্যাকাউন্টে অপ্রত্যাশিত পরিবর্তন।.
    • নতুন প্রশাসক ব্যবহারকারী বা সংশোধিত অ্যাকাউন্টের ভূমিকা।.
  • ব্রাউজার আর্টিফ্যাক্ট:
    • যদি আপনি লক্ষ্য করা প্রশাসকের সাথে সাক্ষাৎকার নিতে পারেন: হঠাৎ প্রম্পট, অপ্রত্যাশিত পপআপ, বা একটি লিঙ্ক পরিদর্শনের পর স্বয়ংক্রিয় পৃষ্ঠা আচরণ।.
  • ফাইল সিস্টেম:
    • সংশোধিত প্লাগইন/থিম ফাইল, বিশেষ করে wp-content/uploads এ নতুন PHP ফাইল বা সংশোধিত কোর ফাইল।.
  • আউটগোয়িং নেটওয়ার্ক অনুরোধ:
    • সম্ভাব্য তথ্য চুরির চেইনের অংশ হতে পারে এমন সন্দেহজনক বাইরের হোস্টগুলির সাথে সংযোগ খুঁজুন।.

লগিং, সতর্কতা এবং অডিট ট্রেইলগুলি ত্রিয়াজকে অনেক দ্রুত করে তোলে। যদি আপনার কার্যকলাপ লগিং না থাকে, তবে একটি অডিট/লগিং প্লাগইন যোগ করুন এবং লগগুলি একটি SIEM বা লগিং পরিষেবাতে কেন্দ্রীভূত করুন।.


ঘটনা প্রতিক্রিয়া: যদি আপনি একটি আপস সনাক্ত করেন তবে ধাপে ধাপে

  1. বিচ্ছিন্ন করুন
    • চলমান ক্ষতি বন্ধ করতে সাইটটি অফলাইন নিন বা এটি রক্ষণাবেক্ষণ মোডে রাখুন।.
    • এটি যদি একটি বহু-সাইট বা নেটওয়ার্ক হয়, তবে ক্রস-সাইট অ্যাক্সেস সীমিত করুন।.
  2. প্রমাণের স্ন্যাপশট নিন এবং সংরক্ষণ করুন
    • পরিবর্তন করার আগে আপসকৃত সাইট এবং ডাটাবেসের একটি পূর্ণ ব্যাকআপ নিন।.
    • ফরেনসিক পর্যালোচনার জন্য লগ সংরক্ষণ করুন।.
  3. শংসাপত্র পুনরায় সেট করুন
    • সমস্ত প্রশাসক পাসওয়ার্ড পুনরায় সেট করুন এবং ব্যবহারকারীর সেশন অবৈধ করুন।.
    • যে কোনও API কী এবং বাইরের পরিষেবা শংসাপত্র ঘুরিয়ে দিন।.
  4. আক্রমণকারীর স্থায়িত্ব অপসারণ করুন
    • ব্যাকডোর ফাইল, রগ প্লাগইন, অজানা প্রশাসক অ্যাকাউন্ট এবং ক্ষতিকারক সময়সূচী কাজগুলি সরান।.
    • বিশ্বস্ত উৎস থেকে কোর ওয়ার্ডপ্রেস, থিম এবং প্লাগইন পুনরায় ইনস্টল করুন।.
  5. পরিষ্কার ব্যাকআপ থেকে পুনরুদ্ধার করুন (যদি উপলব্ধ থাকে)
    • যদি আপনার কাছে আপসের আগে একটি পরিচিত ভাল ব্যাকআপ থাকে এবং আপনি নিশ্চিত হন যে এটি আপসিত হয়নি, তবে পুনরুদ্ধার এবং প্যাচ করুন।.
  6. প্যাচ এবং শক্তিশালী করুন
    • Optimole আপডেট করুন 4.2.4 (অথবা সর্বশেষ) এবং সমস্ত অন্যান্য প্লাগইন/থিম/কোর আপডেট করুন।.
    • WAF/ভার্চুয়াল প্যাচ এবং উপরে বর্ণিত অন্যান্য শক্তিশালীকরণ পদক্ষেপ প্রয়োগ করুন।.
  7. পোস্ট-ঘটনা পর্যবেক্ষণ এবং পর্যালোচনা
    • ক্ষতিকারক উপাদানের পুনরায় সক্রিয়করণের জন্য পর্যবেক্ষণ করুন।.
    • মূল কারণ বিশ্লেষণ পরিচালনা করুন এবং নেওয়া পদক্ষেপগুলি নথিভুক্ত করুন।.
  8. স্টেকহোল্ডারদের অবহিত করুন
    • আপনার সংস্থা এবং প্রযোজ্য নিয়মাবলী অনুসারে, প্রভাবিত পক্ষ এবং/অথবা হোস্টিং প্রদানকারীকে অবহিত করুন।.

কেন WAF + প্যাচিং সঠিক সংমিশ্রণ

প্যাচিং হল চূড়ান্ত সমাধান। একটি WAF হল প্রশমন এবং যখন প্যাচিং তাত্ক্ষণিকভাবে ঘটতে পারে না তখন আপনাকে সময় দেয়। তারা একে অপরকে পরিপূরক করে:

  • প্যাচিং মূল কারণটি সরিয়ে দেয়।.
  • একটি WAF পরিচিত শোষণ প্যাটার্নগুলি ব্লক করে এবং প্রকাশ এবং প্যাচ স্থাপনের মধ্যে সময়ের মধ্যে এক্সপোজার কমিয়ে একটি ভার্চুয়াল প্যাচ প্রদান করে।.
  • একটি স্তরযুক্ত পদ্ধতি (WAF + সর্বনিম্ন অধিকার + 2FA + পর্যবেক্ষণ) সফল লঙ্ঘনের সম্ভাবনা নাটকীয়ভাবে কমিয়ে দেয়।.

WP-Firewall ওয়ার্ডপ্রেসের জন্য টিউন করা পরিচালিত WAF সুরক্ষা প্রদান করে এবং নিয়ম সেট অন্তর্ভুক্ত করে যা প্রতিফলিত XSS পে-লোড এবং অন্যান্য সাধারণ আক্রমণ কৌশলগুলি ব্লক করে। যেসব দলের জন্য সামঞ্জস্য পরীক্ষার কারণে তাত্ক্ষণিকভাবে প্যাচ করা সম্ভব নয়, WAF গুরুত্বপূর্ণ সুরক্ষা প্রদান করে।.


WP‑Firewall কীভাবে আপনার সাইটকে এই দুর্বলতা থেকে রক্ষা করে

WP‑Firewall এর প্রকৌশলীরা হিসেবে, আমাদের সমাধান কীভাবে এই ধরনের ঘটনার ক্ষেত্রে সহায়তা করে:

  • প্রতিফলিত XSS এর জন্য পরিচালিত নিয়ম সেট: আমাদের WAF তে স্বাক্ষর এবং হিউরিস্টিক রয়েছে যা প্রশ্নের স্ট্রিং এবং প্যারামিটারগুলিতে প্রতিফলিত XSS প্রচেষ্টাগুলি সনাক্ত এবং ব্লক করে যা সাধারণত প্লাগইন দ্বারা লক্ষ্যবস্তু হয় (প্রোফাইলার-প্রকার প্যারামিটার সহ)।.
  • OWASP শীর্ষ 10 হ্রাস: আমাদের বেসলাইন নিয়মগুলি OWASP শীর্ষ 10 এর উপর দৃষ্টি নিবদ্ধ করে, যার মধ্যে XSS এবং ইনজেকশন ভেক্টর রয়েছে, তাই আপনার সাইট একটি বিস্তৃত শ্রেণীর অনুরূপ সমস্যার বিরুদ্ধে সুরক্ষিত।.
  • ম্যালওয়্যার স্ক্যানিং: অবিরাম স্ক্যানিং আক্রমণ ব্রাউজার পর্যায়ে অতিক্রম করলে ইনজেক্ট করা স্ক্রিপ্ট বা ফাইল খুঁজে পেতে সহায়তা করে এবং ফাইল সিস্টেম বা ডাটাবেসে পে লোড লেখে।.
  • ভার্চুয়াল প্যাচিং (প্রো পরিকল্পনা): যদি আপনি তাত্ক্ষণিকভাবে আপডেট করতে না পারেন, তবে প্রো পরিকল্পনায় ভার্চুয়াল প্যাচিং প্রকাশিত এক্সপ্লয়েট প্যাটার্নগুলির জন্য একটি লক্ষ্যযুক্ত ব্লক প্রদান করে যতক্ষণ না আপনি বিক্রেতার প্যাচ প্রয়োগ করতে প্রস্তুত হন।.
  • পরিচালিত আপডেট এবং নিয়ম: গ্রাহকদের জন্য যারা দুর্বল প্লাগইন স্বাক্ষরের জন্য স্বয়ংক্রিয় হ্রাস সক্ষম করে, আমরা ঝুঁকি কমানোর জন্য সুরক্ষামূলক নিয়মগুলি চাপিয়ে দিতে পারি প্লাগইন কোড পরিবর্তন না করেই।.
  • সহজ সক্রিয়করণ: পরিচালিত নিয়মগুলি দ্রুত এবং নিরাপদে সক্ষম করা যেতে পারে, এবং আমরা বাস্তব WordPress ট্রাফিকের বিরুদ্ধে অবিরাম টিউনিংয়ের মাধ্যমে মিথ্যা ইতিবাচকতা কমিয়ে দিই।.

প্রশাসকদের জন্য যারা নির্ভরযোগ্য বেসলাইন সুরক্ষা দিয়ে শুরু করতে চান, আমাদের ফ্রি পরিকল্পনা মৌলিক WAF কভারেজ এবং অনেক সাধারণ এক্সপ্লয়েট প্রচেষ্টা থামানোর ক্ষমতা প্রদান করে (নীচে পরিকল্পনার বিস্তারিত দেখুন)।.


হোস্টিং টিম এবং এজেন্সির জন্য ব্যবহারিক নির্দেশনা

যদি আপনি অন্যদের জন্য সাইট পরিচালনা করেন বা একটি বড় পোর্টফোলিও পরিচালনা করেন:

  • প্রথমে উচ্চ-প্রভাব সাইটগুলিকে অগ্রাধিকার দিন (ই-কমার্স, সদস্যপদ, উচ্চ প্রশাসনিক কার্যকলাপ সহ সাইট)।.
  • কেন্দ্রীভূত সরঞ্জামগুলি ব্যবহার করে আপডেট এবং প্যাচগুলি বৃহৎ আকারে রোল আউট করুন।.
  • সমস্ত ক্লায়েন্ট প্রশাসনিক অ্যাকাউন্টের জন্য 2FA এবং অনন্য শংসাপত্র প্রয়োগ করুন।.
  • একটি নথিভুক্ত ঘটনা প্লেবুক এবং একটি যাচাইকৃত ব্যাকআপ এবং পুনরুদ্ধার পদ্ধতি বজায় রাখুন।.
  • ক্লায়েন্টদের ফিশিং ঝুঁকি এবং অপ্রত্যাশিত লিঙ্কে ক্লিক করার বিপদ সম্পর্কে শিক্ষা দিন — বিশেষ করে প্রশাসনিক প্রসঙ্গে।.

আপনার ব্যবহারকারীদের এবং স্টেকহোল্ডারদের সাথে কী যোগাযোগ করতে হবে

যদি আপনাকে ক্লায়েন্ট বা স্টেকহোল্ডারদের জানাতে হয়:

  • স্বচ্ছ থাকুন: ব্যাখ্যা করুন যে একটি প্লাগইন দুর্বলতা প্রকাশিত হয়েছে এবং আপস্ট্রিমে প্যাচ করা হয়েছে; সাইটের মালিক মেরামতের পদক্ষেপ নিচ্ছেন।.
  • প্রভাব ব্যাখ্যা করুন: প্রতিফলিত XSS কী এবং সাধারণ ভাষায় সম্ভাব্য প্রভাব বর্ণনা করুন — অনুমোদিত পরিবর্তন, বিষয়বস্তু ইনজেকশন, বা প্রশাসনিক ব্রাউজার থেকে ডেটা প্রকাশ।.
  • কার্যক্রমের মাধ্যমে আশ্বস্ত করুন: জানিয়ে দিন যে অবিলম্বে ব্যবস্থা (প্যাচিং, WAF নিয়ম, প্রয়োজনে পাসওয়ার্ড রিসেট) গ্রহণ করা হয়েছে এবং মনিটরিং চলছে।.
  • আতঙ্ক এড়ান: জোর দিন যে প্রতিফলিত XSS এর জন্য একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীকে একটি তৈরি করা লিঙ্কে ক্লিক করতে হবে, এবং 2FA এবং WAF এর মতো নিয়ন্ত্রণগুলি সেই সম্ভাবনাকে উল্লেখযোগ্যভাবে কমিয়ে দেয়।.

উদাহরণ নিরীহ সনাক্তকরণ অনুসন্ধান (লগ অনুসন্ধান)

যদি আপনি কেন্দ্রীভূত লগ (ELK, Splunk, বা একটি হোস্ট নিয়ন্ত্রণ প্যানেল) ব্যবহার করেন তবে আপনি নিম্নলিখিত অনুরোধগুলির জন্য সন্দেহজনক অনুসন্ধান করতে পারেন:

  • অনুরোধ URI ধারণ করে %3Cscript বা javascript%3A
  • কোয়েরি স্ট্রিং অন্তর্ভুক্ত ত্রুটি = বা লোড হলে টোকেন
  • যে কোনও প্রশাসক এন্ডপয়েন্ট যেখানে ইউআরএল 8. প্যারামিটার অন্তর্ভুক্ত <script অথবা এনকোড করা ভেরিয়েন্ট

উদাহরণ (ছদ্ম-অনুসন্ধান):

GET /wp-admin/admin.php?*page=*profiler* AND (args.url:*%3Cscript* OR args.url:*onerror=* OR args.url:*javascript:*)

আপনার পরিবেশের জন্য অনুসন্ধানগুলি টিউন করুন।.


যদি আপনার সাইট ইতিমধ্যে সুরক্ষিত হয় — এটি যাচাই করুন

  • নিশ্চিত করুন যে প্লাগইনটি 4.2.4+ এ আপডেট হয়েছে।.
  • ব্লক করা প্রচেষ্টার জন্য WAF লগ পর্যালোচনা করুন এবং নিশ্চিত করুন যে আপনার নিয়মগুলি বৈধ ট্রাফিক ব্লক করছে না।.
  • CSP বা অন্যান্য শক্তিশালীকরণের পরে প্রশাসক কর্মপ্রবাহ পরীক্ষা করুন যাতে কোনও কার্যকারিতা পুনরাবৃত্তি না ঘটে।.
  • মানসিক শান্তির জন্য একটি ম্যালওয়্যার স্ক্যান চালান।.

প্লাগইন দুর্বলতার জন্য দীর্ঘমেয়াদী ঝুঁকি হ্রাস

প্লাগইন দুর্বলতা ওয়ার্ডপ্রেস ইকোসিস্টেমে একটি চলমান বাস্তবতা। এই অনুশীলনগুলির মাধ্যমে দীর্ঘমেয়াদী এক্সপোজার হ্রাস করুন:

  • ইনস্টল করা প্লাগইনের সংখ্যা সীমাবদ্ধ করুন যা আপনি সক্রিয়ভাবে ব্যবহার এবং রক্ষণাবেক্ষণ করেন।.
  • স্পষ্ট রিলিজ/আপডেট কেডেন্স সহ সক্রিয়ভাবে রক্ষণাবেক্ষণ করা প্লাগইনগুলিকে অগ্রাধিকার দিন।.
  • দুর্বলতা ফিডগুলি পর্যবেক্ষণ করুন এবং বিক্রেতা বা নিরাপত্তা মেইলিং তালিকায় সাবস্ক্রাইব করুন।.
  • পরীক্ষার জন্য প্লাগইন আপডেটগুলি বিলম্বিত করতে হলে স্বল্প সময়ের জন্য ভার্চুয়াল প্যাচিং ব্যবহার করুন।.
  • সম্ভাব্য হলে কম-ঝুঁকির আপডেটগুলির জন্য প্যাচ ব্যবস্থাপনাকে স্বয়ংক্রিয় করুন।.

এখন WP‑Firewall Free দিয়ে আপনার সাইট সুরক্ষিত করুন — কোনও খরচ ছাড়াই অপরিহার্য সুরক্ষা

যদি আপনি প্লাগইন প্যাচ করার এবং আপনার পরিবেশকে শক্তিশালী করার সময় তাত্ক্ষণিক বেসলাইন সুরক্ষা চান, WP‑Firewall এর বেসিক (ফ্রি) পরিকল্পনা অপরিহার্য প্রতিরক্ষা প্রদান করে: পরিচালিত ফায়ারওয়াল, অসীম ব্যান্ডউইথ, একটি উৎপাদন-গ্রেড ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF), একটি ম্যালওয়্যার স্ক্যানার, এবং OWASP শীর্ষ 10 ঝুঁকির জন্য প্রশমন। এখন শুরু করুন এবং সাইটটিকে প্রতিফলিত XSS এবং অন্যান্য সাধারণ আক্রমণ প্যাটার্ন থেকে সুরক্ষিত করতে সাইন আপ করুন:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(স্বয়ংক্রিয় ম্যালওয়্যার অপসারণ, আইপি ব্ল্যাকলিস্টিং/হোয়াইটলিস্টিং, ভার্চুয়াল প্যাচিং এবং মাসিক নিরাপত্তা রিপোর্টের জন্য স্ট্যান্ডার্ড বা প্রো তে আপগ্রেড করার কথা বিবেচনা করুন।)


সচরাচর জিজ্ঞাস্য

প্রশ্ন: যদি আমি একটি সাইটে প্রশাসক না হই, তাহলে কি আমাকে চিন্তা করতে হবে?
উত্তর: সাধারণ দর্শকরা এই নির্দিষ্ট দুর্বলতার দ্বারা লক্ষ্যবস্তু হওয়ার সম্ভাবনা কম। প্রকৃত ঝুঁকি তখনই আসে যখন বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীরা (প্রশাসক, সম্পাদক) ক্ষতিকারক লিঙ্কে ক্লিক করতে প্রতারিত হন। তবে, সাইটের মালিক এবং অপারেটরদের এখনও প্যাচ করতে হবে যাতে জনসাধারণের সাইটটি সুরক্ষিত থাকে এবং পরোক্ষ পরিণতি এড়ানো যায়।.

প্রশ্ন: একটি WAF কি সাইটের ক্ষতি করতে পারে?
উত্তর: আক্রমণাত্মক WAF নিয়মগুলি মিথ্যা ইতিবাচক ফলাফল তৈরি করতে পারে। এজন্য পরিচালিত WAFs টিউন করা নিয়ম সেট সরবরাহ করে এবং হোয়াইটলিস্টিংয়ের অনুমতি দেয়। যদি আপনার সাইটের কার্যকারিতা জটিল হয় তবে বিস্তৃত স্থাপনার আগে স্টেজিংয়ে WAF পরিবর্তনগুলি পরীক্ষা করুন।.

প্রশ্ন: যদি আমি সামঞ্জস্যের সমস্যার কারণে প্লাগইনটি প্যাচ করতে না পারি তবে কি হবে?
উত্তর: যদি একটি সমাধান তাত্ক্ষণিকভাবে স্থাপন করা না যায়, তবে ক্ষতিপূরণ নিয়ন্ত্রণগুলি প্রয়োগ করুন: দুর্বল প্লাগইন বৈশিষ্ট্যটি অক্ষম করুন, প্রশাসক অ্যাক্সেস সীমিত করুন, ভার্চুয়াল প্যাচিং সহ একটি WAF সক্ষম করুন, এবং বিক্রেতার প্যাচ দ্রুত স্থাপন করতে কঠোর পরীক্ষার এবং আপগ্রেডের সময়সূচী নির্ধারণ করুন।.

প্রশ্ন: কি আমি প্লাগইনটি চিরতরে মুছে ফেলতে পারি?
উত্তর: প্রয়োজনীয় নয়। যদি প্লাগইনটি অপরিহার্য হয়, তবে আপনার সাইটটি প্যাচ করুন এবং শক্তিশালী করুন। যদি এটি ঐচ্ছিক বা অন্য একটি সক্রিয়ভাবে রক্ষণাবেক্ষণ করা সরঞ্জামের দ্বারা প্রতিস্থাপনযোগ্য হয়, তবে আক্রমণের পৃষ্ঠতল কমাতে এটি প্রতিস্থাপন করার কথা বিবেচনা করুন।.


সমাপ্তি — একটি বাস্তববাদী পথ এগিয়ে

প্রতিফলিত XSS দুর্বলতাগুলি আমাদের মনে করিয়ে দেয় যে হুমকি অভিনেতারা সর্বদা দুর্বল আউটপুট এনকোডিং এবং ব্যবহারকারী-প্রদান করা ইনপুটের অরক্ষিত প্রতিফলনকে স্ক্যান এবং শোষণ করার চেষ্টা করবে। নিরাপত্তার পথটি সরল:

  1. অবিলম্বে Optimole প্লাগইনটি সংস্করণ 4.2.4 বা তার পরের সংস্করণে প্যাচ করুন।.
  2. যদি প্যাচিং বিলম্বিত হয়, তবে প্রশমন প্রয়োগ করুন: প্রোফাইলার বৈশিষ্ট্যটি অক্ষম করুন, WAF নিয়মগুলি সক্ষম করুন, প্রশাসক অ্যাক্সেস সীমিত করুন, 2FA প্রয়োজন করুন।.
  3. স্ক্যান করুন, পর্যবেক্ষণ করুন, এবং যদি আপনি শোষণের প্রমাণ সনাক্ত করেন তবে প্রতিক্রিয়া জানান।.
  4. ভার্চুয়াল প্যাচিং এবং পরিচালিত WAF সুরক্ষা আপনার নিয়মিত প্রতিরক্ষা কৌশলের অংশ করুন।.

আমরা WP‑Firewall ডিজাইন করেছি যাতে দলগুলি ঠিক তাই করতে পারে - আপনাকে দ্রুত, ব্যবহারিক সুরক্ষা প্রদান করা যখন আপনি বিক্রেতার ফিক্স পরীক্ষা এবং স্থাপন করেন। অবিলম্বে বেসলাইন সুরক্ষার জন্য আমাদের বিনামূল্যের পরিকল্পনা দিয়ে শুরু করুন এবং স্বয়ংক্রিয় অপসারণ, ভার্চুয়াল প্যাচিং এবং অতিরিক্ত এন্টারপ্রাইজ বৈশিষ্ট্যের জন্য স্ট্যান্ডার্ড বা প্রোতে যান।.

যদি আপনি আপনার এক্সপোজার মূল্যায়নে সহায়তা প্রয়োজন বা মিটিগেশন প্রয়োগে সহায়তা চান, আমাদের সিকিউরিটি টিম বড় এবং ছোট সাইটের মালিকদের ট্রায়েজ এবং পুনরুদ্ধারের মাধ্যমে গাইড করতে উপলব্ধ।.

নিরাপদ থাকুন, এবং প্যাচিং এবং স্তরিত প্রতিরক্ষা আপনার ডিফল্ট অনুশীলন করুন।.

— WP-ফায়ারওয়াল সিকিউরিটি টিম


wordpress security update banner

বিনামূল্যে WP নিরাপত্তা সাপ্তাহিক পান 👋
এখন সাইন আপ করুন
!!

প্রতি সপ্তাহে আপনার ইনবক্সে ওয়ার্ডপ্রেস সিকিউরিটি আপডেট পেতে সাইন আপ করুন।

আমরা স্প্যাম করি না! আমাদের পড়ুন গোপনীয়তা নীতি আরও তথ্যের জন্য।