ਕੰਪਿਊਟਰ ਸੁਰੱਖਿਆ ਨਾਜ਼ੁਕ ਵਟਸਐਪ ਗੋਲਡ ਕਮਜ਼ੋਰੀਆਂ ਨੇ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਲਈ ਰਾਹ...

ਨਾਜ਼ੁਕ ਵਟਸਐਪ ਗੋਲਡ ਕਮਜ਼ੋਰੀਆਂ ਨੇ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਲਈ ਰਾਹ ਪੱਧਰਾ ਕੀਤਾ ਹੋ ਸਕਦਾ ਹੈ

ਹਾਲ ਹੀ ਦੇ ਮਹੀਨਿਆਂ ਵਿੱਚ, ਪ੍ਰੋਗਰੈਸ ਸੌਫਟਵੇਅਰ ਦਾ WhatsUp ਗੋਲਡ - ਇੱਕ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ IT ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਨਿਗਰਾਨੀ ਟੂਲ - ਨੇ ਆਪਣੇ ਆਪ ਨੂੰ ਇੱਕ ਸੁਰੱਖਿਆ ਤੂਫਾਨ ਦੇ ਕੇਂਦਰ ਵਿੱਚ ਪਾਇਆ ਹੈ। ਦੋ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀਆਂ, CVE-2024-6670 ਅਤੇ CVE-2024-6671, ਨੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਭਾਈਚਾਰੇ ਵਿੱਚ ਖਤਰੇ ਦੀ ਘੰਟੀ ਖੜ੍ਹੀ ਕਰ ਦਿੱਤੀ ਹੈ, ਖਾਸ ਕਰਕੇ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਵਿੱਚ ਉਹਨਾਂ ਦੇ ਸੰਭਾਵੀ ਸ਼ੋਸ਼ਣ ਦੇ ਕਾਰਨ। ਜਦੋਂ ਕਿ ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਪੂਰਾ ਪ੍ਰਭਾਵ ਅਜੇ ਵੀ ਜਾਂਚ ਅਧੀਨ ਹੈ, ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਅਤੇ ਰੈਨਸਮਵੇਅਰ ਦੀਆਂ ਘਟਨਾਵਾਂ ਨਾਲ ਸੰਭਾਵਿਤ ਕੁਨੈਕਸ਼ਨ ਨੇ ਸੁਰੱਖਿਆ ਫਰਮਾਂ ਅਤੇ ਸੰਸਥਾਵਾਂ ਦੋਵਾਂ ਤੋਂ ਤੇਜ਼ ਪ੍ਰਤੀਕਿਰਿਆਵਾਂ ਨੂੰ ਉਤਸ਼ਾਹਿਤ ਕੀਤਾ ਹੈ ਜੋ ਸਾਫਟਵੇਅਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ।

ਪੈਚਾਂ ਦੇ ਬਾਵਜੂਦ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਗਿਆ

16 ਅਗਸਤ, 2024 ਨੂੰ, ਪ੍ਰੋਗਰੈਸ ਸੌਫਟਵੇਅਰ ਨੇ ਆਪਣੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ WhatsUp ਗੋਲਡ ਵਿੱਚ ਤਿੰਨ ਕਮਜ਼ੋਰੀਆਂ ਬਾਰੇ ਸੁਚੇਤ ਕੀਤਾ, ਜੋ IT ਨੈੱਟਵਰਕਾਂ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਇੱਕ ਪ੍ਰਸਿੱਧ ਸਾਧਨ ਹੈ। ਇਹਨਾਂ ਵਿੱਚੋਂ, ਦੋ SQL ਇੰਜੈਕਸ਼ਨ ਕਮਜ਼ੋਰੀਆਂ ਖਾਸ ਤੌਰ 'ਤੇ ਸਬੰਧਤ ਸਨ, ਜੋ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਹਮਲਾਵਰਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟਡ ਪਾਸਵਰਡਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀਆਂ ਸਨ। ਇਹਨਾਂ ਖਾਮੀਆਂ ਨੂੰ ਗੰਭੀਰ ਗੰਭੀਰਤਾ ਦਰਜਾਬੰਦੀਆਂ ਦਿੱਤੀਆਂ ਗਈਆਂ ਸਨ, ਜੋ ਸੰਗਠਨਾਂ ਲਈ ਉਹਨਾਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਏ ਮਹੱਤਵਪੂਰਨ ਜੋਖਮ ਨੂੰ ਦਰਸਾਉਂਦੀਆਂ ਹਨ।

ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਪੈਚ ਕੀਤਾ ਗਿਆ ਸੀ, ਪਰ ਜਿਵੇਂ ਕਿ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸੰਸਾਰ ਵਿੱਚ ਅਕਸਰ ਹੁੰਦਾ ਹੈ, ਸਮਾਂ ਸਭ ਕੁਝ ਹੁੰਦਾ ਹੈ। ਜਦੋਂ ਕਿ ਪੈਚ ਉਪਲਬਧ ਕਰਵਾਏ ਗਏ ਸਨ, ਕੁਝ ਸੰਸਥਾਵਾਂ ਉਹਨਾਂ ਨੂੰ ਸਮੇਂ ਸਿਰ ਲਾਗੂ ਕਰਨ ਦੇ ਯੋਗ ਨਹੀਂ ਸਨ। ਸਿਰਫ਼ ਦੋ ਹਫ਼ਤਿਆਂ ਬਾਅਦ, 30 ਅਗਸਤ ਨੂੰ, ਸੰਮਨਿੰਗ ਟੀਮ ਦੇ ਇੱਕ ਖੋਜਕਰਤਾ ਨੇ ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਤਕਨੀਕੀ ਵੇਰਵਿਆਂ ਅਤੇ ਸਬੂਤ-ਦਾ-ਸੰਕਲਪ (PoC) ਸ਼ੋਸ਼ਣ ਦਾ ਜਨਤਕ ਤੌਰ 'ਤੇ ਖੁਲਾਸਾ ਕੀਤਾ। ਉਸੇ ਦਿਨ, Trend Micro ਨੇ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਹਮਲਿਆਂ ਦੀ ਰਿਪੋਰਟ ਕੀਤੀ WhatsUp ਗੋਲਡ ਮੌਕਿਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ, ਇਹ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ PoC ਨੇ ਖਾਮੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਤੇਜ਼ ਕੀਤਾ ਹੋ ਸਕਦਾ ਹੈ।

ਰੈਨਸਮਵੇਅਰ ਜਾਂ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲ?

ਹਾਲਾਂਕਿ ਟ੍ਰੇਂਡ ਮਾਈਕ੍ਰੋ ਨੇ ਅਜੇ ਤੱਕ ਇਹਨਾਂ ਹਮਲਿਆਂ ਨੂੰ ਕਿਸੇ ਖਾਸ ਖਤਰੇ ਵਾਲੇ ਅਭਿਨੇਤਾ ਨਾਲ ਨਿਸ਼ਚਤ ਤੌਰ 'ਤੇ ਜੋੜਨਾ ਹੈ, ਘਟਨਾਵਾਂ ਵਿੱਚ ਮਲਟੀਪਲ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲਸ (RATs) ਦੀ ਵਰਤੋਂ ਨੇ ਸ਼ੰਕੇ ਪੈਦਾ ਕੀਤੇ ਹਨ ਕਿ ਸ਼ੋਸ਼ਣ ਦੇ ਪਿੱਛੇ ਇੱਕ ਰੈਨਸਮਵੇਅਰ ਸਮੂਹ ਹੋ ਸਕਦਾ ਹੈ। ਸਹੀ ਸਮੂਹ ਅਣਜਾਣ ਰਹਿੰਦਾ ਹੈ, ਪਰ RATs ਦੀ ਵਰਤੋਂ ਵਧੇਰੇ ਵਿਨਾਸ਼ਕਾਰੀ ਹਮਲਿਆਂ ਦਾ ਇੱਕ ਆਮ ਪੂਰਵ-ਸੂਚਕ ਹੈ, ਜਿਵੇਂ ਕਿ ਰੈਨਸਮਵੇਅਰ ਤੈਨਾਤੀਆਂ, ਜੋ ਕਿ ਹਾਲ ਹੀ ਦੇ ਸਾਲਾਂ ਵਿੱਚ ਬਹੁਤ ਆਮ ਹੋ ਗਈਆਂ ਹਨ।

ਦਿਲਚਸਪ ਗੱਲ ਇਹ ਹੈ ਕਿ, ਜਦੋਂ ਕਿ ਯੂਐਸ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਸੁਰੱਖਿਆ ਏਜੰਸੀ (CISA) ਨੇ ਛੇਤੀ ਹੀ CVE-2024-6670 ਨੂੰ ਆਪਣੇ ਜਾਣੇ-ਪਛਾਣੇ ਸ਼ੋਸ਼ਣ ਵਾਲੇ ਕਮਜ਼ੋਰੀਆਂ (KEV) ਕੈਟਾਲਾਗ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ, ਏਜੰਸੀ ਨੇ ਇਹ ਪੁਸ਼ਟੀ ਕਰਨ ਤੋਂ ਰੋਕ ਦਿੱਤਾ ਕਿ ਕੀ ਕਮਜ਼ੋਰੀ ਨੂੰ ਰੈਨਸਮਵੇਅਰ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਸਰਗਰਮੀ ਨਾਲ ਵਰਤਿਆ ਗਿਆ ਹੈ। CVE-2024-6671, ਇੱਕ ਹੋਰ ਨਾਜ਼ੁਕ ਖਾਮੀ, ਨੂੰ ਇਸ ਸੂਚੀ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾਣਾ ਬਾਕੀ ਹੈ, ਜਿਸ ਨਾਲ ਸ਼ੋਸ਼ਣ ਦੀ ਹੱਦ ਬਾਰੇ ਕੁਝ ਸਵਾਲਾਂ ਦੇ ਜਵਾਬ ਨਹੀਂ ਮਿਲਦੇ।

ਇੱਕ ਵਿਆਪਕ ਗਲੋਬਲ ਐਕਸਪੋਜ਼ਰ

ਖਾਸ ਤੌਰ 'ਤੇ WhatsUp ਗੋਲਡ ਦੀ ਗਲੋਬਲ ਪਹੁੰਚ ਹੈ। ਬ੍ਰਾਜ਼ੀਲ, ਭਾਰਤ, ਥਾਈਲੈਂਡ, ਅਤੇ ਸੰਯੁਕਤ ਰਾਜ ਵਿੱਚ ਸਭ ਤੋਂ ਵੱਧ ਤਵੱਜੋ ਦੇ ਨਾਲ, ਸੌਫਟਵੇਅਰ ਦੀਆਂ ਸੈਂਕੜੇ ਉਦਾਹਰਣਾਂ ਇੰਟਰਨੈਟ ਦੇ ਸਾਹਮਣੇ ਆਉਂਦੀਆਂ ਹਨ। ਇਸ ਵਿਆਪਕ ਵੰਡ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਕਿਸੇ ਵੀ ਸਫਲ ਸ਼ੋਸ਼ਣ ਦਾ ਪ੍ਰਭਾਵ ਉਦਯੋਗਾਂ ਅਤੇ ਦੇਸ਼ਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਵਿੱਚ ਫੈਲ ਸਕਦਾ ਹੈ।

ਜਟਿਲਤਾ ਨੂੰ ਜੋੜਦੇ ਹੋਏ, ਪ੍ਰੋਗਰੈਸ ਸੌਫਟਵੇਅਰ ਨੇ ਹਾਲ ਹੀ ਵਿੱਚ WhatsUp ਗੋਲਡ ਵਿੱਚ ਇੱਕ ਹੋਰ ਕਮਜ਼ੋਰੀ ਨੂੰ ਪੈਚ ਕੀਤਾ ਹੈ, ਜਿਸਨੂੰ CVE-2024-4885 ਵਜੋਂ ਟਰੈਕ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਨੁਕਸ, ਹਾਲਾਂਕਿ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਪੂਰੀ ਪ੍ਰਣਾਲੀ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਕਾਫ਼ੀ ਗੰਭੀਰ ਹੈ, ਪਰ ਅਜੇ ਤੱਕ ਜੰਗਲੀ ਵਿੱਚ ਇਸਦਾ ਸ਼ੋਸ਼ਣ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ, ਜੋ ਕਿ ਚੱਲ ਰਹੀ ਕਮਜ਼ੋਰੀ ਦੀ ਹਫੜਾ-ਦਫੜੀ ਦੇ ਵਿਚਕਾਰ ਰਾਹਤ ਦੀ ਇੱਕ ਝਲਕ ਪੇਸ਼ ਕਰਦਾ ਹੈ।

ਅੱਗੇ ਵਧਣਾ ਅਤੇ ਤੁਹਾਡੇ ਸਿਸਟਮਾਂ ਨੂੰ ਕਿਵੇਂ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਹੈ

WhatsUp ਗੋਲਡ ਦੀਆਂ ਸੁਰਖੀਆਂ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਨਾਲ, ਬਹੁਤ ਸਾਰੀਆਂ ਸੰਸਥਾਵਾਂ ਲਈ ਸਵਾਲ ਸਪੱਸ਼ਟ ਹੈ: ਅਸੀਂ ਆਪਣੀ ਰੱਖਿਆ ਕਿਵੇਂ ਕਰ ਸਕਦੇ ਹਾਂ? ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਅਤੇ ਸਭ ਤੋਂ ਪਹਿਲਾਂ, WhatsUp ਗੋਲਡ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ ਨੂੰ ਪ੍ਰੋਗਰੈਸ ਸੌਫਟਵੇਅਰ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਨਵੀਨਤਮ ਪੈਚਾਂ ਨੂੰ ਤੁਰੰਤ ਲਾਗੂ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਇਹ CVE-2024-6670 ਅਤੇ CVE-2024-6671 ਦੁਆਰਾ ਪੈਦਾ ਹੋਏ ਜੋਖਮਾਂ ਨੂੰ ਘੱਟ ਕਰੇਗਾ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰੇਗਾ ਕਿ ਹਮਲਾਵਰ ਇਹਨਾਂ ਗੰਭੀਰ ਖਾਮੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹਨ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਸੁਰੱਖਿਆ ਟੀਮਾਂ ਨੂੰ ਸਮਝੌਤਾ (IOCs) ਦੇ ਸੰਭਾਵੀ ਸੂਚਕਾਂ ਦੀ ਭਾਲ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ, ਜੋ ਹੁਣ ਪ੍ਰੋਗਰੈਸ ਸੌਫਟਵੇਅਰ ਦੀ ਸਲਾਹ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੇ ਗਏ ਹਨ। ਅਸਾਧਾਰਨ ਗਤੀਵਿਧੀ ਲਈ ਨਿਗਰਾਨੀ, ਖਾਸ ਤੌਰ 'ਤੇ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲਸ (RATs) ਦੀ ਵਰਤੋਂ, ਕਿਸੇ ਹਮਲੇ ਨੂੰ ਰੈਨਸਮਵੇਅਰ ਸਥਿਤੀ ਵਿੱਚ ਵਧਣ ਤੋਂ ਪਹਿਲਾਂ ਖੋਜਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦੀ ਹੈ।

ਅੰਤ ਵਿੱਚ, ਸੰਗਠਨਾਂ ਨੂੰ ਨੈਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਅਤੇ ਮਜ਼ਬੂਤ ਬੈਕਅੱਪ ਰਣਨੀਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਬਾਰੇ ਵਿਚਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਅਜਿਹੀ ਸਥਿਤੀ ਵਿੱਚ ਜਦੋਂ ਰੈਨਸਮਵੇਅਰ ਇੱਕ ਸਿਸਟਮ ਵਿੱਚ ਆਪਣਾ ਰਸਤਾ ਬਣਾਉਂਦਾ ਹੈ, ਇੱਕ ਚੰਗੀ ਤਰ੍ਹਾਂ ਵੰਡਿਆ ਹੋਇਆ ਨੈਟਵਰਕ ਹੋਣ ਨਾਲ ਇਸਦੇ ਫੈਲਣ ਨੂੰ ਸੀਮਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਅਤੇ ਭਰੋਸੇਯੋਗ ਬੈਕਅੱਪ ਇਹ ਯਕੀਨੀ ਬਣਾ ਸਕਦੇ ਹਨ ਕਿ ਨਾਜ਼ੁਕ ਡੇਟਾ ਨੂੰ ਫਿਰੌਤੀ ਦਾ ਭੁਗਤਾਨ ਕੀਤੇ ਬਿਨਾਂ ਰੀਸਟੋਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ਚੌਕਸੀ ਕੁੰਜੀ ਹੈ

ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਖੋਜ ਇੱਕ ਵਾਰ ਫਿਰ ਤੇਜ਼ੀ ਨਾਲ ਪੈਚਿੰਗ ਅਤੇ ਕਿਰਿਆਸ਼ੀਲ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ। ਇਵੈਂਟਾਂ ਦੀ ਸਮਾਂਰੇਖਾ, ਪੈਚਿੰਗ ਤੋਂ ਲੈ ਕੇ ਜਨਤਕ PoC ਤੱਕ, ਇਹ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਜਦੋਂ ਨਵੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਹਮਲਾਵਰ ਕਿੰਨੀ ਤੇਜ਼ੀ ਨਾਲ ਅੱਗੇ ਵਧ ਸਕਦੇ ਹਨ। ਹਾਲਾਂਕਿ ਇਹ ਅਸਪਸ਼ਟ ਹੈ ਕਿ ਕੀ ਇਹਨਾਂ ਖਾਮੀਆਂ ਨੇ ਰੈਨਸਮਵੇਅਰ ਹਮਲਿਆਂ ਵਿੱਚ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਯੋਗਦਾਨ ਪਾਇਆ ਹੈ, ਸੰਭਾਵੀ ਖਤਰੇ ਤੋਂ ਇਨਕਾਰ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ਸੁਚੇਤ ਰਹਿਣ, ਪੈਚ ਲਗਾਉਣ ਅਤੇ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀ ਲਈ ਨਿਗਰਾਨੀ ਕਰਨ ਦੁਆਰਾ, ਸੰਗਠਨ CVE-2024-6670 ਅਤੇ CVE-2024-6671 ਦੁਆਰਾ ਪੈਦਾ ਹੋਏ ਖਤਰਿਆਂ ਤੋਂ ਆਪਣੇ ਆਪ ਨੂੰ ਬਿਹਤਰ ਢੰਗ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕਰ ਸਕਦੇ ਹਨ। ਰੈਨਸਮਵੇਅਰ ਦਾ ਵਿਕਾਸ ਜਾਰੀ ਹੈ, ਅਤੇ ਇਹਨਾਂ ਵਰਗੀਆਂ ਗੰਭੀਰ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੇ ਹੱਥਾਂ ਵਿੱਚ ਇੱਕ ਮੁੱਖ ਸਾਧਨ ਬਣ ਸਕਦਾ ਹੈ। ਕਰਵ ਤੋਂ ਅੱਗੇ ਰਹੋ — ਜਲਦੀ ਪੈਚ ਕਰੋ, ਅਕਸਰ ਪੈਚ ਕਰੋ, ਅਤੇ ਚੌਕਸ ਰਹੋ।

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...