(اس سبق کی ویڈیو دیکھنے کے لیے اوپر تصویر پر کلک کریں)
سیکیورٹی AI سسٹم ڈیزائن کا بنیادی جزو ہے، اسی لیے ہم اسے اپنے دوسرے سیکشن کے طور پر ترجیح دیتے ہیں۔ یہ مائیکروسافٹ کے Secure Future Initiative سے تعلق رکھنے والے Secure by Design اصول کے مطابق ہے۔
ماڈل کانٹیکسٹ پروٹوکول (MCP) AI سے چلنے والی ایپلیکیشنز میں طاقتور نئی صلاحیتیں لاتا ہے، جبکہ منفرد سیکیورٹی چیلنجز بھی پیش کرتا ہے جو روایتی سافٹ ویئر خطرات سے آگے بڑھتے ہیں۔ MCP سسٹمز کو مستحکم سیکیورٹی خدشات (محفوظ کوڈنگ، کم از کم مراعات، سپلائی چین سیکیورٹی) کے ساتھ ساتھ نئے AI-مخصوص خطرات جیسے پرامپٹ انجیکشن، ٹول پوائزننگ، سیشن ہیجیکنگ، کنفیوزڈ ڈیپٹی حملے، ٹوکن پاس تھرو کمزوریاں، اور متحرک صلاحیت کی تبدیلی کا سامنا ہوتا ہے۔
یہ سبق MCP نفاذ میں سب سے اہم سیکیورٹی خطرات کو تلاش کرتا ہے—جس میں توثیق، اجازت، زائد اجازت نامے، بالواسطہ پرامپٹ انجیکشن، سیشن سیکیورٹی، کنفیوزڈ ڈیپٹی مسائل، ٹوکن مینجمنٹ، اور سپلائی چین کمزوریاں شامل ہیں۔ آپ ایسے قابل عمل کنٹرول اور بہترین طریقے سیکھیں گے جو ان خطرات کو کم کرنے کے لیے استعمال کیے جا سکتے ہیں، جبکہ مائیکروسافٹ کی حل جیسے Prompt Shields، Azure Content Safety، اور GitHub Advanced Security کے ذریعے اپنی MCP تنصیب کو مضبوط بنائیں گے۔
اس سبق کے اختتام تک، آپ قادر ہوں گے کہ:
- MCP-مخصوص خطرات کی شناخت کریں: MCP سسٹمز میں منفرد سیکیورٹی خطرات کو پہچانیں جن میں پرامپٹ انجیکشن، ٹول پوائزننگ، زائد اجازت نامے، سیشن ہیجیکنگ، کنفیوزڈ ڈیپٹی مسائل، ٹوکن پاس تھرو کمزوریاں، اور سپلائی چین خطرات شامل ہیں
- سیکیورٹی کنٹرولز کا اطلاق کریں: موثر حفاظتی اقدامات نافذ کریں جن میں مضبوط توثیق، کم از کم مراعات، محفوظ ٹوکن مینجمنٹ، سیشن سیکیورٹی کنٹرولز، اور سپلائی چین کی تصدیق شامل ہے
- مائیکروسافٹ سیکیورٹی حل کا فائدہ اٹھائیں: MCP کے کام کے بوجھ کی حفاظت کے لیے Microsoft Prompt Shields، Azure Content Safety، اور GitHub Advanced Security کو سمجھیں اور نافذ کریں
- ٹول سیکیورٹی کی تصدیق کریں: ٹول میٹا ڈیٹا کی تصدیق، متحرک تبدیلیوں کی نگرانی، اور بالواسطہ پرامپٹ انجیکشن حملوں سے دفاع کی اہمیت کو سمجھیں
- بہترین طریقے مربوط کریں: اہلیت شدہ سیکیورٹی اصول (محفوظ کوڈنگ، سرور ہارڈننگ، زیرو ٹرسٹ) کو MCP-مخصوص کنٹرولز کے ساتھ ملائیں تاکہ جامع تحفظ حاصل کیا جا سکے
جدید MCP نفاذ کے لیے تہہ دار سیکیورٹی طریقہ کار کی ضرورت ہوتی ہے جو دونوں روایتی سافٹ ویئر سیکیورٹی اور AI-مخصوص خطرات کا حل پیش کرے۔ تیزی سے ترقی کر رہا MCP تفصیل اپنے سیکیورٹی کنٹرولز کو بہتر بناتے ہوئے انٹرپرائز سیکیورٹی آرکیٹیکچرز اور مستند بہترین طریقوں کے ساتھ بہتر انضمام کو ممکن بنا رہا ہے۔
Microsoft Digital Defense Report کی تحقیق ظاہر کرتی ہے کہ رپورٹ شدہ 98% خلاف ورزیاں مضبوط سیکیورٹی حفظان صحت سے روکی جا سکتی ہیں۔ سب سے مؤثر حفاظتی حکمت عملی بنیادی سیکیورٹی عادات کو MCP-مخصوص کنٹرولز کے ساتھ ملانا ہے—ثابت شدہ بنیادی حفاظتی اقدامات مجموعی سیکیورٹی خطرے کو کم کرنے میں سب سے زیادہ مؤثر ہیں۔
نوٹ: یہ معلومات MCP سیکیورٹی معیارات کو 5 فروری 2026 تک ظاہر کرتی ہے، جو MCP Specification 2025-11-25 کے مطابق ہے۔ MCP پروٹوکول تیز رفتاری سے بڑھ رہا ہے، اور آئندہ نفاذ میں نئی توثیقی پیٹرن اور بہتر کنٹرولز شامل ہو سکتے ہیں۔ ہمیشہ موجودہ MCP Specification، MCP GitHub repository، اور سیکیورٹی بہترین طریقے دستاویزات سے جدید رہنمائی حاصل کریں۔
عملی سیکیورٹی تربیت کے لیے، ہم سختی سے MCP Security Summit Workshop (شرپا) کی سفارش کرتے ہیں—جو Microsoft Azure میں MCP سرورز کی حفاظت کے لیے مکمل رہنمائی شدہ مہم ہے۔
MCP Security Summit Workshop ایک ثابت شدہ "نقصان پذیر → استحصال → اصلاح → تصدیق" طریقہ کار کے ذریعے عملی اور قابل عمل سیکیورٹی تربیت فراہم کرتی ہے۔ آپ:
- خرابی تلاش کرکے سیکھیں: جان بوجھ کر غیر محفوظ سرورز کو استحصال کر کے کمزوریاں تجربہ کریں
- Azure کی نیٹو سیکیورٹی استعمال کریں: Azure Entra ID، Key Vault، API Management، اور AI Content Safety کا استعمال کریں
- ڈیفنس اِن ڈیپتھ پیروی کریں: مختلف کیمپوں کے ذریعے جامع سیکیورٹی تہوں کی تعمیر کریں
- OWASP معیارات پر عمل کریں: ہر تکنیک کا تعلق OWASP MCP Azure Security Guide سے ہے
- پروڈکشن کوڈ حاصل کریں: عملی اور آزمایا ہوا نفاذ حاصل کریں
| کیمپ | توجہ | شامل OWASP خطرات |
|---|---|---|
| بیس کیمپ | MCP بنیادیات اور توثیقی کمزوریاں | MCP01, MCP07 |
| کیمپ 1: شناخت | OAuth 2.1، Azure Managed Identity، Key Vault | MCP01, MCP02, MCP07 |
| کیمپ 2: گیٹ وے | API Management، پرائیویٹ اینڈپوائنٹس، گورننس | MCP02, MCP07, MCP09 |
| کیمپ 3: انپٹ/آؤٹ پٹ سیکیورٹی | پرامپٹ انجیکشن، PII تحفظ، مواد کی حفاظت | MCP03, MCP05, MCP06 |
| کیمپ 4: مانیٹرنگ | لاگ اینالیٹکس، ڈیش بورڈز، خطرہ کا پتہ لگانا | MCP08 |
| سمٹ | ریڈ ٹیم / بلو ٹیم انٹیگریشن ٹیسٹ | تمام |
شروع کریں: https://azure-samples.github.io/sherpa/
OWASP MCP Azure Security Guide MCP نفاذ کے لیے دس سب سے زیادہ اہم سیکیورٹی خطرات کی تفصیل دیتا ہے:
| خطرہ | تشریح | Azure حل |
|---|---|---|
| MCP01 | ٹوکن کا غلط انتظام اور خفیہ انکشاف | Azure Key Vault، Managed Identity |
| MCP02 | اسکوپ کریپ کے ذریعے مراعات میں اضافہ | RBAC، مشروط رسائی |
| MCP03 | ٹول پوائزننگ | ٹول کی تصدیق، سالمیت کی جانچ |
| MCP04 | سپلائی چین حملے | GitHub Advanced Security، انحصار کا اسکیننگ |
| MCP05 | کمانڈ انجیکشن اور عمل درآمد | انپٹ ویلیڈیشن، سینڈ باکسنگ |
| MCP06 | سیاق و سباق کے پرامپٹس کے ذریعے پرامپٹ انجیکشن | Azure AI Content Safety، Prompt Shields |
| MCP07 | ناکافی توثیق اور اجازت | Azure Entra ID، OAuth 2.1 ساتھ PKCE |
| MCP08 | آڈٹ اور ٹیلی میٹری کی کمی | Azure Monitor، Application Insights |
| MCP09 | شیڈو MCP سرورز | API سینٹر گورننس، نیٹ ورک الگ تھلگ کرنا |
| MCP10 | کانٹیکسٹ انجیکشن اور زیادہ اشتراک | ڈیٹا کی درجہ بندی، کم سے کم انکشاف |
MCP تفصیل نے توثیق اور اجازت کے نقطہ نظر میں نمایاں پیشرفت کی ہے:
- اصلی نقطہ نظر: ابتدائی وضاحتوں میں ڈویلپرز سے اپنی مرضی کے توثیقی سرور بنانے کا تقاضا تھا، جہاں MCP سرور OAuth 2.0 اجازت سرور کے طور پر صارف کی توثیق کو براہ راست سنبھالتے تھے
- موجودہ معیار (2025-11-25): اپڈیٹ شدہ وضاحت MCP سرورز کو خارجی شناخت فراہم کرنے والوں (جیسے Microsoft Entra ID) کو توثیق تفویض کرنے کی اجازت دیتی ہے، جس سے سیکیورٹی کی حالت بہتر اور نفاذ کی پیچیدگی کم ہوتی ہے
- ٹرانسپورٹ لیئر سیکیورٹی: مقامی (STDIO) اور دور دراز (Streamable HTTP) کنکشنز کے لیے مناسب توثیقی پیٹرن کے ساتھ محفوظ ٹرانسپورٹ میکانزم کی بہتر حمایت
جدید MCP نفاذ کو کئی توثیق اور اجازت کے چیلنجز کا سامنا ہے:
- غلط طریقے سے ترتیب دیا گیا اجازت منطقی: MCP سرورز میں غلط اجازت نفاذ حساس ڈیٹا کو بے نقاب کر سکتا ہے اور غلط طریقے سے رسائی کنٹرولز لگا سکتا ہے
- OAuth ٹوکن کا سمجھوتہ: مقامی MCP سرور ٹوکن چوری حملہ آوروں کو سرورز کی نقل بنانے اور نیچے کی خدمات تک رسائی کا موقع دیتا ہے
- ٹوکن پاس تھرو کمزوریاں: غیر مناسب ٹوکن ہینڈلنگ سیکیورٹی کنٹرول بائی پاس اور احتساب کے خلا پیدا کرتی ہے
- زیادتی والی اجازت نامے: زیادہ مراعات یافتہ MCP سرور کم از کم مراعات کے اصول کی خلاف ورزی کرتے ہیں اور حملے کی سطح کو بڑھاتے ہیں
موجودہ MCP اجازت وضاحت میں ٹوکن پاس تھرو واضح طور پر ممنوع ہے کیونکہ اس کے شدید سیکیورٹی اثرات ہیں:
- MCP سرورز اور نیچے کی API اہم سیکیورٹی کنٹرولز (ریٹ لمیٹنگ، درخواست کی تصدیق، ٹریفک مانیٹرنگ) نافذ کرتے ہیں جو مناسب ٹوکن کی تصدیق پر منحصر ہوتے ہیں
- کلائنٹ سے API تک براہ راست ٹوکن کا استعمال ان لازمی حفاظتی اقدامات کو نظر انداز کر دیتا ہے، جس سے سیکیورٹی کی ساخت متاثر ہوتی ہے
- MCP سرورز کلائنٹس کو جو اوپ اسٹریم جاری کردہ ٹوکن استعمال کرتے ہیں میں تمیز نہیں کر سکتے، جس سے آڈٹ ٹریلز ٹوٹ جاتے ہیں
- نیچے کے وسائل سرور لاگز درخواست کے اصل MCP سرور واسطہ کار کی بجائے غلط درخواست خانوں کو دکھاتے ہیں
- واقعہ کی تفتیش اور تعمیل کی آڈٹنگ بہت مشکل ہو جاتی ہے
- غیر توثیق شدہ ٹوکن دعوے سے چور ٹوکن رکھنے والے حملہ آور MCP سرورز کو ڈیٹا کو برآمد کرنے کے لیے پراکسی کے طور پر استعمال کر سکتے ہیں
- اعتماد کی سرحدیں متاثر ہوتی ہیں جو غیر مجاز رسائی کے پیٹرن کو اجازت دیتی ہیں جو مطلوبہ حفاظتی کنٹرولز کو نظر انداز کرتی ہیں
- کئی خدمات میں قبول شدہ سمجھوتہ شدہ ٹوکن ملحقہ نظاموں کے درمیان عرضی حرکت کی اجازت دیتا ہے
- خدمات کے درمیان اعتماد کی مفروضات ٹوٹ سکتی ہیں جب ٹوکن کے ماخذ کی تصدیق ممکن نہ ہو
اہم سیکیورٹی تقاضے:
ضروری: MCP سرورز کسی بھی ایسے ٹوکن کو قبول نہیں کر سکتے جو واضح طور پر MCP سرور کے لیے جاری نہ کیے گئے ہوں
-
سخت اجازت کا جائزہ: MCP سرور اجازت منطق کا جامع آڈٹ کریں تاکہ صرف مطلوبہ صارفین اور کلائنٹس حساس وسائل تک رسائی حاصل کر سکیں
- نفاذ کی رہنمائی: Azure API Management بطور MCP سرورز کے لیے توثیقی گیٹ وے
- شناختی انضمام: MCP سرور کی توثیق کے لیے Microsoft Entra ID کا استعمال
-
محفوظ ٹوکن مینجمنٹ: مائیکروسافٹ کے ٹوکن کی تصدیق اور لائف سائیکل بہترین طریقے پر عمل کریں
- ٹوکن کے سامعین کے دعووں کی MCP سرور شناخت سے میل کھانا تصدیق کریں
- مناسب ٹوکن روٹیشن اور میعاد ختم ہونے کی پالیسیز نافذ کریں
- ٹوکن ری پلے حملے اور غیر مجاز استعمال کو روکیں
-
محفوظ ٹوکن ذخیرہ: آرام دہ اور منتقلی کے دوران دونوں جگہ ٹوکن کو انکرپشن کے ساتھ محفوظ کریں
- بہترین طریقے: محفوظ ٹوکن ذخیرہ اور انکرپشن ہدایات
-
کم از کم مراعات کا اصول: MCP سرورز کو صرف ضروری کم از کم اجازتیں دیں جو مطلوبہ فنکشنلٹی کے لیے درکار ہوں
- اجازت ناموں کا باقاعدہ جائزہ اور اپڈیٹ کر کے مراعات میں اضافے کو روکیں
- مائیکروسافٹ دستاویزات: محفوظ کم سے کم مراعات یافتہ رسائی
-
رول بیسڈ ایکسیس کنٹرول (RBAC): باریک بینی سے رول تقرریاں نافذ کریں
- مخصوص وسائل اور اقدامات کے لیے رول کو محدود کریں
- وسیع یا غیر ضروری اجازت ناموں سے بچیں جو حملہ کی سطح کو بڑھائیں
-
مسلسل اجازت کی نگرانی: جاری رسائی آڈٹ اور نگرانی نافذ کریں
- اجازت کے استعمال کے نمونوں کی نگرانی کریں تاکہ غیر معمولی سرگرمیوں کا پتہ چلے
- زائد یا غیر استعمال شدہ مراعات کو فوراً درست کریں
جدید MCP نفاذ پیچیدہ AI-مخصوص حملہ ویکٹرز کا سامنا کرتے ہیں جنہیں روایتی حفاظتی اقدامات مکمل طور پر نہیں روک سکتے:
بالواسطہ پرامپٹ انجیکشن MCP-فعال AI سسٹمز میں سب سے سنگین کمزوریوں میں سے ایک ہے۔ حملہ آور بیرونی مواد—دستاویزات، ویب صفحات، ای میلز، یا ڈیٹا ذرائع—میں بدنیتی پر مبنی ہدایات شامل کرتے ہیں جو AI سسٹمز بعد میں جائز کمانڈز کے طور پر پروسیس کرتے ہیں۔
حملے کے منظرنامے:
- دستاویزات پر مبنی انجیکشن: پروسیس کی گئی دستاویزات میں چھپی بدنیتی پر مبنی ہدایات جو غیر متوقع AI کارروائیوں کو متحرک کرتی ہیں
- ویب مواد کا استحصال: متاثر شدہ ویب صفحات جن میں مزاحمت والے پرامپٹس شامل ہوتے ہیں جو AI رویے میں مداخلت کرتے ہیں جب اسکریپ کیے جاتے ہیں
- ای میل پر مبنی حملے: ای میلز میں بدنیتی پر مبنی پرامپٹس جو AI معاونین کو معلومات کا انکشاف یا غیر مجاز اقدامات کرنے پر مجبور کرتے ہیں
- ڈیٹا کے ذرائع کی آلودگی: متاثر شدہ ڈیٹا بیسز یا APIs جو AI سسٹمز کو آلودہ مواد فراہم کرتے ہیں
حقیقی دنیا کا اثر: یہ حملے ڈیٹا کی برآمدگی، پرائیویسی خلاف ورزی، نقصان دہ مواد کی تخلیق، اور صارف تعاملات کے ساتھ چالاکی کا باعث بن سکتے ہیں۔ تفصیلی تجزیہ کے لیے دیکھیں Prompt Injection in MCP (Simon Willison)۔
ٹول پوائزننگ MCP ٹولز کی تعریف کرنے والے میٹا ڈیٹا کو نشانہ بناتی ہے، جس سے LLMs کے ٹول وضاحتوں اور پیرا میٹرز کی تشریح کے ذریعے عمل درآمد کے فیصلے متاثر ہوتے ہیں۔
حملے کے طریقے:
- میٹا ڈیٹا میں چالاکی: حملہ آور ٹول کی وضاحتوں، پیرا میٹر تعریفوں، یا استعمال کی مثالوں میں بدنیتی پر مبنی ہدایات داخل کرتے ہیں
- غیر مرئی ہدایات: ٹول میٹا ڈیٹا میں چھپے ہوئے پرامپٹس جو AI ماڈلز کے ذریعے پروسیس کیے جاتے ہیں لیکن انسانی صارفین کے لیے نظر نہیں آتے
- متحرک ٹول میں تبدیلیاں ("رگ پل"): وہ ٹولز جو صارفین نے منظور کیے ہوتے ہیں بعد میں بدنیتی پر مبنی کارروائیوں کے لیے تبدیل کر دیے جاتے ہیں بغیر صارف کی جانکاری کے
- پیرا میٹر انجیکشن: ٹول پیرا میٹر اسکیموں میں بدنیتی پر مبنی مواد جو ماڈل کے رویے کو متاثر کرتا ہے
میزبان سرور کے خطرات: دور دراز کے MCP سرورز میں خطرات بڑھ جاتے ہیں کیونکہ ٹول کی تعریفیں ابتدائی صارف کی منظوری کے بعد اپ ڈیٹ کی جا سکتی ہیں، جس سے ایسے حالات پیدا ہوتے ہیں جہاں پہلے محفوظ ٹولز بدنیتی پر مبنی ہو جاتے ہیں۔ تفصیلی تجزیہ کے لیے دیکھیں Tool Poisoning Attacks (Invariant Labs)۔
- کراس ڈومین پرامپٹ انجیکشن (XPIA): پیچیدہ حملے جو متعدد ڈومینز کے مواد کو استعمال کر کے سیکیورٹی کنٹرولز کو بائی پاس کرتے ہیں
- متحرک صلاحیت کی تبدیلی: ٹول کی صلاحیتوں میں حقیقی وقت میں تبدیلیاں جو ابتدائی سیکیورٹی جائزوں سے بچ نکلیں
- کانٹیکسٹ ونڈو پوائزنگ: حملے جو بڑے کانٹیکسٹ ونڈوز کو چالاکی سے قابو پاتے ہیں تاکہ نقصان دہ ہدایات کو چھپایا جا سکے
- ماڈل کنفیوژن حملے: ماڈل کی حدود کا استحصال کرتے ہوئے غیر متوقع یا غیر محفوظ رویے پیدا کرنا
زیادہ اثر رکھنے والے نتائج:
- ڈیٹا چوری: غیر مجاز رسائی اور حساس ادارہ جاتی یا ذاتی ڈیٹا کی چوری
- پرائیویسی کی خلاف ورزیاں: ذاتی شناختی معلومات (PII) اور کاروباری خفیہ ڈیٹا کا انکشاف
- سسٹم کی چالاکی: اہم نظام اور ورک فلو میں ناگزیر تبدیلیاں
- کریڈینشل چوری: توثیقی ٹوکنز اور سروس کریڈینشلز کا نقصان
- لیٹرل موومنٹ: ہیک شدہ AI سسٹمز کو وسیع نیٹ ورک حملوں کے لیے محور کے طور پر استعمال کرنا
Microsoft AI پرامپٹ شیلڈز متعدد سیکیورٹی پرتوں کے ذریعے براہ راست اور بالواسطہ پرامپٹ انجیکشن حملوں کے خلاف مکمل دفاع فراہم کرتے ہیں:
-
جدید شناخت اور فلٹرنگ
- مشین لرننگ الگوردمز اور NLP تقنیات خارجی مواد میں مضر ہدایات کی شناخت کرتے ہیں
- دستاویزات، ویب صفحات، ای میلز اور ڈیٹا ذرائع کے حقیقی وقت میں تجزیہ کے ذریعے پوشیدہ خطرات کی جانچ
- جائز اور مضر پرامپٹ پیٹرنز کا تناظر سمجھنا
-
اسپاٹ لائٹنگ تکنیکیں
- قابل اعتماد سسٹم ہدایات اور ممکنہ طور پر ہیک شدہ خارجی انپٹس کے درمیان تمیز
- ماڈل کی مطابقت کو بڑھانے والی متن تبدیلی کے طریقے جبکہ مضر مواد کو علیحدہ کرنا
- AI سسٹمز کو مناسب ہدایت کی ترتیب برقرار رکھنے اور انجیکٹ کیے گئے کمانڈز کو نظر انداز کرنے میں مدد
-
ڈیلیمیٹر اور ڈیٹا مارکنگ سسٹمز
- قابل اعتماد سسٹم پیغامات اور خارجی انپٹ متن کے درمیان واضح حد بندی
- خاص نشانیاں قابل اعتماد اور غیر معتبر ڈیٹا ذرائع کے درمیان سرحدوں کو نمایاں کرتی ہیں
- واضح علیحدگی سے ہدایات میں الجھن اور غیر مجاز کمانڈز کی عمل آوری سے روکا جاتا ہے
-
مسلسل تھریٹ انٹیلیجنس
- Microsoft حملے کے ابھرتے ہوئے پیٹرنز کی مسلسل نگرانی کرتا ہے اور دفاع کو اپ ڈیٹ کرتا ہے
- نئے انجیکشن تکنیکوں اور حملے کے راستوں کے لیے پیشگی خطرے کی تلاش
- بدلتے ہوئے خطرات کے خلاف مؤثر رہنے کے لیے باقاعدہ سیکیورٹی ماڈل اپ ڈیٹس
-
Azure Content Safety انٹیگریشن
- مکمل Azure AI Content Safety سوئیٹ کا حصہ
- جیل بریک کوششوں، نقصان دہ مواد، اور سیکیورٹی پالیسی خلاف ورزیوں کے اضافی انکشاف
- AI ایپلیکیشن کے اجزاء میں متحدہ سیکیورٹی کنٹرولز
عمل درآمد کے وسائل: Microsoft Prompt Shields Documentation
سیشن ہائی جیکنگ ریاستی MCP تنصیبات میں ایک اہم حملے کا راستہ ہے جہاں غیر مجاز فریقین جائز سیشن شناخت کنندگان حاصل کرکے کلائنٹس کی نقل کرتے اور غیر مجاز کارروائیاں کرتے ہیں۔
- سیشن ہائی جیک پرامپٹ انجیکشن: چوری شدہ سیشن IDs والے حملہ آور سرورز میں مضر واقعات انجیکٹ کرتے ہیں جو نشست کی حالت کو شیئر کر رہے ہیں، ممکنہ طور پر نقصان دہ کارروائیاں شروع کر سکتے ہیں یا حساس ڈیٹا تک رسائی حاصل کر سکتے ہیں
- براہ راست نقل بنانا: چوری شدہ سیشن IDs MCP سرورز کو بلا اجازت کال کرنے کے قابل بناتے ہیں، جس سے حملہ آوروں کو جائز صارفین جیسا سلوک ملتا ہے
- ہیک شدہ ریزومیبل اسٹریمز: حملہ آور درخواستیں وقت سے پہلے ختم کر سکتے ہیں، جس سے جائز کلائنٹ ممکنہ طور پر مضر مواد کے ساتھ دوبارہ شروع ہوتے ہیں
اہم تقاضے:
- اختیاری تصدیق: MCP سرورز کو چاہیے کہ وہ تمام آمدہ درخواستوں کی تصدیق کریں اور تصدیق کے لیے سیشنز پر انحصار نہ کریں
- مضبوط سیشن جنریشن: محفوظ بے ترتیب نمبر جنریٹرز کے ذریعے غیر متعین اور محفوظ سیشن IDs بنائیں
- صارف مخصوص بائنڈنگ: سیشن IDs کو صارف کی مخصوص معلومات کے ساتھ باندھیں جیسے
<user_id>:<session_id>تاکہ صارفین کے درمیان سیشن کا غلط استعمال روکا جا سکے - سیشن لائف سائیکل مینجمنٹ: مناسب اختتام، ریویژن، اور منسوخی نافذ کریں تاکہ خطرے کی مدت محدود ہو
- ٹرانسپورٹ سیکیورٹی: تمام مواصلات کے لیے HTTPS لازمی ہو تاکہ سیشن ID چوری سے بچاؤ ہو
کنفیوزڈ ڈیپٹی مسئلہ اس وقت پیدا ہوتا ہے جب MCP سرورز کلائنٹس اور تیسری پارٹی کی خدمات کے درمیان توثیقی پراکسی کے طور پر کام کرتے ہیں، جو جامد کلائنٹ ID کے استحصال کے ذریعے اجازت نامہ چوری کے مواقع پیدا کرتا ہے۔
- کوکی کی بنیاد پر رضامندی کی بائی پاس: پہلے سے موجود صارف کی توثیق سے رضامندی کی کوکیز بنتی ہیں جن کا حملہ آور مضر اجازت نامہ درخواستوں اور ترتیب دی گئی ری ڈائریکٹ URI کے ذریعے فائدہ اٹھاتے ہیں
- اجازت نامہ کوڈ کی چوری: موجودہ کوکیز کی وجہ سے اجازت نامہ سرورز رضامندی کے اسکرینز کو چھوڑ سکتے ہیں اور کوڈز کو حملہ آور کے کنٹرول والے اینڈ پوائنٹس پر ری ڈائریکٹ کر سکتے ہیں
- غیر مجاز API تک رسائی: چوری شدہ اجازت نامہ کوڈ ٹوکن تبادلہ اور صارف کی نقل بنانے کے قابل بناتے ہیں بغیر واضح منظوری کے
لازمی کنٹرولز:
- واضح رضامندی کی ضرورت: MCP پراکسی سرورز جو جامد کلائنٹ IDs استعمال کرتے ہیں ہر متحرک کلائنٹ کے لیے صارف کی منظوری لیں
- OAuth 2.1 سیکیورٹی نفاذ: تمام اجازت نامہ درخواستوں کے لیے موجودہ OAuth بہترین عمل بشمول PKCE (پروف کی کی برائے کوڈ ایکسچینج) کی پیروی کریں
- کلائنٹ کی سخت جانچ: استحصال سے بچاؤ کے لیے ری ڈائریکٹ URI اور کلائنٹ شناخت کنندگان کی سخت توثیق کریں
ٹوکن پاس تھرو ایک واضح خراب طرز عمل ہے جہاں MCP سرورز کلائنٹ ٹوکنز کو مناسب توثیق کے بغیر قبول کرتے ہیں اور downstream APIs کو بھیج دیتے ہیں، جو MCP اجازت نامہ وضاحتوں کی خلاف ورزی ہے۔
- کنٹرول کا گزر جانا: براہ راست کلائنٹ سے API ٹوکن استعمال کرنے سے اہم شرح حد بندی، توثیق، اور نگرانی کنٹرولز کو بائی پاس کیا جاتا ہے
- آڈٹ ٹریل کی خرابی: اپ اسٹریم جاری کردہ ٹوکنز کے باعث کلائنٹ کی شناخت ناممکن، واقعہ کی تحقیقات میں رکاوٹ
- پراکسی کی بنیاد پر ڈیٹا چوری: غیر مصدقہ ٹوکنز نقصان دہ افراد کو سرورز کو غیر مجاز ڈیٹا رسائی کے لیے پراکسی کے طور پر استعمال کرنے دیتے ہیں
- اعتماد کی حد کی خلاف ورزیاں: جب ٹوکن کے ماخذ کی تصدیق نا ہو سکے تو Downstream سروسز کے اعتماد کے مفروضات متاثر ہوتے ہیں
- کئی خدمات پر حملے کا پھیلاؤ: ہیک شدہ ٹوکن جو متعدد سروسز میں قبول کیے جاتے ہیں وہ لیٹرل حرکت کی اجازت دیتے ہیں
ناقابل معاہدہ تقاضے:
- ٹوکن کی تصدیق: MCP سرورز کو صرف وہی ٹوکن قبول کرنے چاہئیں جو خاص طور پر MCP سرور کے لیے جاری کیے گئے ہوں
- ناظرین کی تصدیق: ہمیشہ ٹوکن کے ناظرین کے دعووں کی جانچ کریں کہ وہ MCP سرور کی شناخت سے میل کھاتے ہوں
- مناسب ٹوکن لائف سائیکل: مختصر مدت کے ایکسس ٹوکنز اور محفوظ روٹنگ طریقے نافذ کریں
سپلائی چین سیکیورٹی روایتی سافٹ ویئر انحصار سے آگے بڑھ کر پورے AI ماحولیاتی نظام کو شامل کر چکی ہے۔ جدید MCP تنصیبات کو تمام AI متعلقہ اجزاء کی سخت جانچ اور نگرانی کرنی چاہیے کیونکہ ہر ایک ممکنہ کمزوری لاگو ہوتی ہے جو نظام کی سالمیت کو متاثر کر سکتی ہے۔
روایتی سافٹ ویئر انحصار:
- اوپن سورس لائبریریاں اور فریم ورکس
- کنٹینر امیجز اور بنیادی نظام
- ترقیاتی ٹولز اور بلڈ پائپ لائنز
- بنیادی ڈھانچہ کے اجزاء اور خدمات
AI مخصوص سپلائی چین عناصر:
- فاؤنڈیشن ماڈلز: مختلف فراہم کنندگان کے پیشگی تربیت یافتہ ماڈلز جن کی ماخذ کی تصدیق ضروری ہے
- ایمبیڈنگ سروسز: خارجی ویکٹرائزیشن اور معنوی تلاش کی خدمات
- کانٹیکسٹ پرووائیڈرز: ڈیٹا ذرائع، معلوماتی ذخائر، اور دستاویزی ذخیرے
- تیسری پارٹی APIs: خارجی AI خدمات، ML پائپ لائنز، اور ڈیٹا پروسیسنگ اینڈ پوائنٹس
- ماڈل آرٹیفیکٹس: وزن، ترتیب، اور بہتر کیے گئے ماڈل کی اقسام
- تربیتی ڈیٹا ذرائع: ماڈل کی تربیت اور بہتر بنانے کے لیے استعمال ہونے والے ڈیٹاسیٹس
- ماخذ کی توثیق: تمام AI اجزاء کے ماخذ، لائسنسنگ، اور سالمیت کی جانچ انضمام سے پہلے کریں
- سیکیورٹی جائزہ: ماڈلز، ڈیٹا ذرائع، اور AI خدمات کے کمزوری اسکین اور جائزہ لیں
- معروفیت کا تجزیہ: AI سروس فراہم کنندگان کے سیکیورٹی ریکارڈ اور طریقوں کا جائزہ لیں
- تعمیل کی تصدیق: تمام اجزاء کو تنظیمی سیکیورٹی اور ریگولیٹری معیارات پر پورا اترنا چاہیے
- خودکار CI/CD سیکیورٹی: خودکار تنصیب پائپ لائنز میں سیکیورٹی اسکیننگ ضم کریں
- آرٹیفیکٹ سالمیت: تمام تعینات آرٹیفیکٹس (کوڈ، ماڈلز، ترتیب) کی کرپٹوگرافک توثیق نافذ کریں
- مرحلہ وار تعیناتی: ہر مرحلے میں سیکیورٹی تصدیق کے ساتھ ترقی پسند تعیناتی کی حکمت عملی اپنائیں
- قابل اعتماد آرٹیفیکٹ ریپوزیٹریز: صرف تصدیق شدہ، محفوظ آرٹیفیکٹ رجسٹریز اور ریپوزیٹریز سے تعینات کریں
- انحصار اسکیننگ: تمام سافٹ ویئر اور AI جزء انحصار کی کمزوریوں کی مستقل نگرانی
- ماڈل مانیٹرنگ: ماڈل رویے، کارکردگی میں تبدیلی، اور سیکیورٹی انومالیوں کا مستقل جائزہ
- سروس صحت کی جانچ: خارجی AI خدمات کی دستیابی، سیکیورٹی واقعات، اور پالیسی تبدیلیوں کی نگرانی
- خطرہ انٹیلیجنس انٹیگریشن: AI اور ML سیکیورٹی خطرات کے مخصوص تھریٹ فیڈز کو شامل کریں
- جزو کی سطح کی اجازتیں: کاروباری ضرورت کی بنیاد پر ماڈلز، ڈیٹا، اور خدمات تک رسائی محدود کریں
- سروس اکاؤنٹ مینجمنٹ: کم سے کم مطلوب اجازتوں کے ساتھ مخصوص سروس اکاؤنٹس نافذ کریں
- نیٹ ورک سیگمنٹیشن: AI اجزاء کو الگ تھلگ کریں اور خدمات کے مابین نیٹ ورک رسائی محدود کریں
- API گیٹ وے کنٹرولز: خارجی AI خدمات تک رسائی کنٹرول اور نگرانی کے لیے مرکزی API گیٹ وے کا استعمال
- تیز ردعمل کے طریقہ کار: متاثرہ AI اجزاء کی پیچنگ یا تبدیلی کے لیے قائم شدہ عمل
- کریڈینشل روٹیشن: راز، API کلیدوں، اور سروس کریڈینشلز کو خودکار نظام کے ذریعے گھمائیں
- رول بیک کی صلاحیت: AI اجزاء کے جانچے ہوئے پچھلے ورژن پر جلد از جلد واپس جانے کی صلاحیت
- سپلائی چین خلاف ورزی کی بحالی: اپ اسٹریم AI سروس کے متاثر ہونے پر مخصوص ردعمل کے طریقہ کار
GitHub Advanced Security جامع سپلائی چین تحفظ فراہم کرتا ہے بشمول:
- راز اسکیننگ: ذخائر میں موجود کریڈینشلز، API چابیاں، اور ٹوکنز کی خودکار دریافت
- انحصار اسکیننگ: اوپن سورس انحصارات اور لائبریریوں کے لیے کمزوری کا جائزہ
- CodeQL تجزیہ: سیکیورٹی کمزوریوں اور کوڈنگ مسائل کے لیے جامد کوڈ تجزیہ
- سپلائی چین ان سائٹس: انحصار کی صحت اور سیکیورٹی کی حیثیت کی بصیرت
Azure DevOps اور Azure Repos انٹیگریشن:
- Microsoft ترقیاتی پلیٹ فارمز پر بلا روک ٹوک سیکیورٹی اسکیننگ کی انٹیگریشن
- AI ورک لوڈز کے لیے Azure پائپ لائنز میں خودکار سیکیورٹی چیکس
- محفوظ AI جزو کی تنصیب کے لیے پالیسی نفاذ
Microsoft کے اندرونی طریقے: Microsoft تمام مصنوعات میں وسیع پیمانے پر سپلائی چین سیکیورٹی کے طریقے نافذ کرتا ہے۔ Microsoft میں سافٹ ویئر سپلائی چین کو محفوظ بنانے کا سفر کے متعلق جانیں۔
MCP کی تنصیبات آپ کے ادارے کے موجودہ سیکیورٹی موقف کو وراثت میں حاصل کرتی ہیں اور اس پر تعمیر کرتی ہیں۔ بنیادی سیکیورٹی طریقوں کو مضبوط کرنا AI سسٹمز اور MCP کی تعیناتی کی مجموعی حفاظت کو نمایاں طور پر بہتر بناتا ہے۔
- OWASP تعمیل: OWASP Top 10 ویب ایپلیکیشن کمزوریوں کے خلاف حفاظت
- AI مخصوص تحفظات: OWASP Top 10 برائے LLMs کے کنٹرولز کا نفاذ
- محفوظ راز مینجمنٹ: ٹوکنز، API چابیاں، اور حساس ترتیب کے ڈیٹا کے لیے مخصوص والٹ کا استعمال
- اینڈ ٹو اینڈ انکرپشن: تمام ایپلیکیشن اجزاء اور ڈیٹا فلو میں محفوظ مواصلات کا نفاذ
- انپٹ کی تصدیق: تمام صارف انپٹ، API پیرامیٹرز، اور ڈیٹا ذرائع کی سخت جانچ
- کثیر عنصر توثیق: تمام انتظامی اور سروس اکاؤنٹس کے لیے لازمی MFA
- پیچ مینجمنٹ: آپریٹنگ سسٹمز، فریم ورکس، اور انحصارات کے لیے خودکار، فوری پیچنگ
- شناخت فراہم کنندہ انٹیگریشن: انٹرپرائز شناخت فراہم کنندگان (Microsoft Entra ID، Active Directory) کے ذریعے مرکزی شناخت مینجمنٹ
- نیٹ ورک تقسیم کاری: MCP اجزاء کی منطقی علیحدگی تاکہ پہلو بہ پہلو حرکت کی صلاحیت محدود ہو
- کم از کم امتیازی حق کا اصول: تمام نظام کے اجزاء اور اکاؤنٹس کے لیے کم از کم مطلوب اجازتیں
- جامع لاگنگ: AI ایپلیکیشن کی سرگرمیوں، بشمول MCP کلائنٹ-سرور تعاملات کی مفصل لاگنگ
- SIEM انٹیگریشن: انومالی کی شناخت کے لیے مرکزی سیکیورٹی معلومات اور ایونٹ مینجمنٹ
- برتاؤ کا تجزیہ: غیر معمولی نظام اور صارف طرز عمل کی شناخت کے لیے AI پر مبنی نگرانی
- خطرہ انٹیلیجنس: خارجی خطرہ فیڈز اور معاہدے کے اشاریے (IOCs) کا انضمام
- واقعہ کا ردعمل: سیکیورٹی حادثات کی شناخت، جواب، اور بازیابی کے لیے واضح طریقہ کار
- کبھی بھروسہ نہ کریں، ہمیشہ تصدیق کریں: صارفین، آلات، اور نیٹ ورک کنکشنز کی مسلسل جانچ
- مائیکرو سگمنٹیشن: انفرادی ورک لوڈز اور خدمات کو الگ کرنے والے دقیق نیٹ ورک کنٹرولز
- شناخت مرکزیت والی سیکیورٹی: نیٹ ورک مقام کی بجائے تصدیق شدہ شناختوں پر مبنی سیکورٹی پالیسیاں
- مسلسل خطرے کا تخمینہ: موجودہ سیاق و سباق اور رویے کی بنیاد پر متحرک سیکیورٹی حالت کا جائزہ
- مشروط رسائی: خطرے کے عوامل، مقام، اور ڈیوائس کے اعتماد کی بنیاد پر رسائی کنٹرولز
- Microsoft Defender for Cloud: جامع کلاؤڈ سیکیورٹی پوزیشن مینجمنٹ
- Azure Sentinel: AI ورک لوڈ کے تحفظ کے لیے کلاؤڈ-نیٹیو SIEM اور SOAR صلاحیتیں
- Microsoft Entra ID: مشروط رسائی پالیسیوں کے ساتھ ادارہ جاتی شناخت اور رسائی مینجمنٹ
- Azure Key Vault: ہارڈ ویئر سیکیورٹی ماڈیول (HSM) کے ساتھ مرکزی راز مینجمنٹ
- Microsoft Purview: AI ڈیٹا ذرائع اور ورک فلو کے لیے ڈیٹا گورننس اور تعمیل
- ریگولیٹری مطابقت: MCP تنصیبات کو صنعت کے مخصوص تعمیل کے تقاضوں کو پورا کرنا چاہیے (GDPR، HIPAA، SOC 2)
- ڈیٹا کی درجہ بندی: AI سسٹمز کے ذریعے پروسیس کیے جانے والے حساس ڈیٹا کی مناسب درجہ بندی اور ہینڈلنگ
- آڈٹ ٹریلز: ضابطہ کار کی تعمیل اور عدالتی تحقیقات کے لیے جامع لاگنگ
- پرائیویسی کنٹرولز: AI نظام کی طرز تعمیر میں پرائیویسی بذریعہ ڈیزائن اصولوں کا نفاذ
- تبدیلی کا انتظام: AI نظام کی ترامیم کے سیکیورٹی جائزوں کے لیے رسمی عمل
یہ بنیادی طریقے ایک مضبوط سیکیورٹی بنیاد قائم کرتے ہیں جو MCP مخصوص سیکیورٹی کنٹرولز کی تاثیر کو بہتر بناتے ہیں اور AI سے چلنے والی ایپلیکیشنز کے لیے مکمل تحفظ فراہم کرتے ہیں۔
-
مرکب حفاظتی طریقہ کار: بنیادی حفاظتی طریقوں (محفوظ کوڈنگ، کم از کم اجازت، سپلائی چین کی تصدیق، مسلسل نگرانی) کو AI مخصوص کنٹرولز کے ساتھ ملا کر جامع تحفظ فراہم کریں
-
AI مخصوص خطرات کا منظرنامہ: MCP سسٹمز منفرد خطرات کا سامنا کرتے ہیں جن میں پرامپٹ انجیکشن، ٹول پوائزننگ، سیشن ہائی جیکنگ، کنفیوژڈ ڈیپٹی مسائل، ٹوکن پاس تھرو کے نقائص، اور ضرورت سے زیادہ اجازتیں شامل ہیں جن کے لیے خصوصی حفاظتی تدابیر درکار ہیں
-
تصدیق اور اجازت کی اعلیٰ معیار: طاقتور توثیق نافذ کریں جس میں خارجی شناخت کنندگان (Microsoft Entra ID) استعمال ہوں، ٹوکن کی صحیح توثیق یقینی بنائیں، اور ایسے ٹوکن کبھی قبول نہ کریں جو خاص طور پر آپ کے MCP سرور کے لیے جاری نہیں کیے گئے ہوں
-
AI حملوں کی روک تھام: Microsoft Prompt Shields اور Azure Content Safety کا استعمال کریں تاکہ بالواسطہ پرامپٹ انجیکشن اور ٹول پوائزننگ حملوں کی حفاظت کی جا سکے، جبکہ ٹول کی میٹا ڈیٹا کی تصدیق کریں اور متحرک تبدیلیوں کی نگرانی کریں
-
سیشن اور ٹرانسپورٹ سیکیورٹی: کریپٹوگرافک لحاظ سے محفوظ، غیر متعین سیشن IDs استعمال کریں جو صارف کی شناخت سے منسلک ہوں، سیشن کے لائف سائیکل کا مناسب نظم کریں، اور سیشن کو توثیق کے لیے استعمال نہ کریں
-
OAuth کی محفوظ طریقہ کار کی بہترین مثالیں: کنفیوژڈ ڈیپٹی حملوں کو روکا جائے صارف کی واضح رضا مندی کے ذریعے جو متحرک طور پر رجسٹرڈ کلائنٹس کے لیے ہو، OAuth 2.1 کا صحیح نفاذ PKCE کے ساتھ کریں، اور ری ڈائریکٹ URI کی سخت جانچ پڑتال کریں
-
ٹوکن سیکیورٹی اصول: ٹوکن پاس تھرو کے غلط استعمال سے بچیں، ٹوکن کے آڈینس دعووں کی توثیق کریں، مختصر مدتی ٹوکن استعمال کریں جن کا محفوظ راؤنڈیشن ہو، اور واضح اعتماد کی حدود برقرار رکھیں
-
جامع سپلائی چین سیکیورٹی: تمام AI ماحولیاتی نظام کے اجزاء (ماڈلز، ایمبیڈنگز، کانٹیکسٹ فراہم کنندگان، خارجی APIs) کو روایتی سافٹ ویئر انحصار کی طرح سخت حفاظتی معیار سے نوازیں
-
مسلسل ارتقا: تیزی سے بدلتی ہوئی MCP وضاحتوں کے ساتھ اپ ٹو ڈیٹ رہیں، سیکیورٹی کمیونٹی کے معیارات میں حصہ ڈالیں، اور جب پروٹوکول ترقی کرے تو حفاظتی رویوں کو بھی موزوں بنائیں
-
Microsoft سیکیورٹی کا انضمام: Microsoft کے جامع سیکیورٹی ماحولیاتی نظام (Prompt Shields، Azure Content Safety، GitHub Advanced Security، Entra ID) سے فائدہ اٹھائیں تاکہ MCP کی تعیناتی کا تحفظ بہتر ہو
- OWASP MCP Azure سیکیورٹی گائیڈ - مکمل OWASP MCP ٹاپ 10 کے ساتھ Azure پر نفاذ کی رہنمائی
- OWASP MCP ٹاپ 10 - سرکاری OWASP MCP سیکیورٹی خطرات
- MCP سیکیورٹی سمٹ ورکشاپ (شرپا) - Azure پر MCP کی سیکیورٹی کے لیے عملی تربیت
- OAuth 2.0 سیکیورٹی بہترین طریقہ کار (RFC 9700)
- OWASP ٹاپ 10 ویب ایپلیکیشن سیکیورٹی
- بڑے زبان ماڈلز کے لیے OWASP ٹاپ 10
- Microsoft ڈیجیٹل دفاع رپورٹ
- MCP میں پرامپٹ انجیکشن (Simon Willison)
- ٹول پوائزننگ حملے (Invariant Labs)
- MCP سیکیورٹی تحقیق بریفنگ (Wiz Security)
- Microsoft Prompt Shields دستاویزات
- Azure Content Safety سروس
- Microsoft Entra ID سیکیورٹی
- Azure ٹوکن مینجمنٹ بہترین طریقہ کار
- GitHub ایڈوانسڈ سیکیورٹی
- MCP تصدیق گیٹ وے کے طور پر Azure API مینجمنٹ
- Microsoft Entra ID کے ساتھ MCP سرورز کی تصدیق
- محفوظ ٹوکن اسٹوریج اور انکرپشن (ویڈیو)
مفصل سیکیورٹی رہنمائی کے لیے، اس سیکشن میں موجود خاص دستاویزات ملاحظہ کریں:
- MCP سیکیورٹی بہترین طریقہ کار 2025 - MCP نفاذ کے لیے مکمل سیکیورٹی بہترین طریقہ کار
- Azure Content Safety نفاذ - Azure Content Safety انضمام کے عملی نفاذ کی مثالیں
- MCP سیکیورٹی کنٹرولز 2025 - MCP تعینات کے لیے تازہ ترین سیکیورٹی کنٹرولز اور تکنیک
- MCP بہترین طریقہ کار فوری حوالہ - بنیادی MCP سیکیورٹی طریقہ کار کے لیے فوری حوالہ گائیڈ
- MCP سیکیورٹی سمٹ ورکشاپ (شرپا) - Azure میں MCP سرورز کی حفاظت کے لیے جامع عملی ورکشاپ جس میں بیس کیمپ سے سمٹ تک ترقیاتی کیمپس شامل ہیں
- OWASP MCP Azure سیکیورٹی گائیڈ - تمام OWASP MCP ٹاپ 10 خطرات کے لیے حوالہ معمار اور نفاذ کی رہنمائی
اگلا: باب 3: شروع کرنا
ذمہ داری سے انکار: اس دستاویز کا ترجمہ AI ترجمہ سروس Co-op Translator استعمال کرتے ہوئے کیا گیا ہے۔ اگرچہ ہم درستگی کے لیے کوشش کرتے ہیں، براہ کرم آگاہ رہیں کہ خودکار تراجم میں غلطیاں یا غیر درستیاں ہو سکتی ہیں۔ اصل دستاویز اپنی مادری زبان میں معتبر ماخذ سمجھی جائے۔ اہم معلومات کے لیے پیشہ ور انسانی ترجمہ کی سفارش کی جاتی ہے۔ ہم اس ترجمے کے استعمال سے پیدا ہونے والی کسی بھی غلط فہمی یا غلط تعبیر کے ذمہ دار نہیں ہیں۔



