
| اسم البرنامج الإضافي | موركونفرت برو |
|---|---|
| نوع الضعف | مصادقة معطلة |
| رقم CVE | CVE-2026-5722 |
| الاستعجال | عالي |
| تاريخ نشر CVE | 2026-05-05 |
| رابط المصدر | CVE-2026-5722 |
ثغرة المصادقة المكسورة في MoreConvert Pro (<= 1.9.14) — كيف تؤثر هذه الثغرة على موقعك وماذا تفعل الآن
تحليل مفصل وقابل للتنفيذ لثغرة تجاوز المصادقة في MoreConvert Pro (CVE‑2026‑5722). ماذا حدث، كيف يستغلها المهاجمون، كيفية اكتشاف الاستغلال، التخفيفات على المدى القصير، قواعد جدار الحماية الموصى بها وقائمة التحقق الكاملة للاستجابة للحوادث — من منظور مهندسي أمان WP‑Firewall.
المؤلف: فريق أمان WP‑Firewall | التاريخ: 2026-05-05 | العلامات: ووردبريس، ثغرة، WAF، MoreConvert Pro، CVE-2026-5722، استجابة الحوادث
الملخص التنفيذي
تم الإبلاغ عن ثغرة “المصادقة المكسورة” الحرجة (CVE‑2026‑5722) في مكون MoreConvert Pro الإضافي لووردبريس الذي يؤثر على الإصدارات <= 1.9.14. تتيح المشكلة للجهات غير المصرح لها تجاوز فحوصات المصادقة وأداء إجراءات مميزة — مما قد يؤدي إلى الاستيلاء على الحساب، تشويه الموقع، أبواب خلفية دائمة أو إنشاء مشرفين ضارين. تم إصلاح الثغرة في الإصدار 1.9.15. إذا كنت تستخدم MoreConvert Pro (<= 1.9.14) على موقعك، قم بالتحديث فورًا. إذا لم تتمكن من التحديث فورًا، اتبع التخفيفات على المدى القصير والمتوسط أدناه، وقم بتشغيل قائمة التحقق للاستجابة للحوادث.
لماذا هذا مهم (قصير)
تعتبر ثغرات المصادقة المكسورة من بين أخطر العيوب في مكونات ووردبريس الإضافية. يمكن للمهاجم غير المصرح له الذي يستغل مثل هذه الثغرة أن يقوم بإجراءات عادة ما تكون محدودة للمستخدمين المصرح لهم وذوي الامتيازات العالية. غالبًا ما يكون الاستغلال بسيطًا للتنفيذ على نطاق واسع، مما يجعل هذه العيوب شائعة في حملات الاستغلال الجماعي. درجة CVSS لهذه المشكلة مرتفعة جدًا (9.8)، مما يعكس الاحتمالية العالية للتأثير الشديد.
الإصدارات المتأثرة والتحديث
- المتأثر: مكون MoreConvert Pro الإضافي — الإصدارات <= 1.9.14
- تم تصحيحه: 1.9.15 (يرجى التحديث فورًا)
- CVE: CVE‑2026‑5722
إذا كنت تستطيع التحديث: قم بذلك الآن. إذا لم تتمكن، اتبع التخفيفات أدناه.
ما هي “المصادقة المكسورة” من الناحية العملية؟
في مكونات ووردبريس الإضافية، نرى عادةً المصادقة المكسورة عندما لا يتحقق الكود الذي يكشف عن الوظائف الإدارية بشكل صحيح مما إذا كان المتصل مصرحًا له ولديه القدرة المطلوبة (على سبيل المثال إدارة_الخيارات أو تفعيل_الإضافات). تشمل الأسباب الجذرية الشائعة:
- فحوصات القدرة المفقودة أو غير الصحيحة قبل تنفيذ الإجراءات المميزة.
- إجراءات AJAX المكشوفة أو نقاط نهاية REST API مع ردود أذونات غير كافية.
- الاعتماد على بيانات مقدمة من العميل (مثل nonce) التي لم يتم التحقق منها بشكل صحيح.
- منطق يفترض أن المتصل مصرح له لأن الطلب جاء من متصفح أو POST، وهو ليس صحيحًا.
عندما تكون تلك الفحوصات غائبة أو يمكن تجاوزها، يمكن أن تؤدي الطلبات غير المصرح بها إلى تنفيذ إجراءات مثل إنشاء أو تعديل المستخدمين، تغيير الخيارات، تحميل الملفات، أو تنفيذ وظائف إدارة المكون الإضافي — مما يمنح المهاجم السيطرة الإدارية بشكل فعال.
كيف يستغل المهاجمون هذا (تدفق الهجوم النموذجي)
بينما تختلف تفاصيل الاستغلال حسب الثغرة، فإن النمط الشائع لعملية المصادقة المكسورة في مكون إضافي مثل MoreConvert Pro هو:
- يكتشف المهاجم نقطة دخول غير مصادق عليها (إجراء AJAX، مسار REST، أو ملف مكون إضافي مباشر) يقوم بعملية مميزة.
- يقومون بإنشاء طلب HTTP لتلك النقطة التي تتجاهل رؤوس/كوكيز المصادقة لأن فحوصات المصادقة مفقودة أو معيبة.
- يقوم الخادم بتنفيذ الإجراء المميز (مثل، إنشاء مستخدم بدور إداري، تغيير إعدادات الموقع، تحميل باب خلفي) ويعيد النجاح.
- ثم يقوم المهاجم بتسجيل الدخول (أو استخدام الباب الخلفي) ويؤسس الاستمرارية.
لأن الثغرة لا تتطلب مصادقة، فإن الأتمتة بسيطة: يقوم المهاجمون بفحص آلاف المواقع، وتفعيل نقطة النهاية، والإبلاغ عن المضيفين المخترقين. لهذا السبب فإن التصحيح السريع وتخفيف WAF أمران حاسمان.
التأثيرات المحتملة إذا تم الاستغلال
- تم إنشاء حسابات مشرف جديدة بصمت.
- إعادة تعيين كلمات مرور حسابات المشرف الموجودة أو تصعيد الامتيازات.
- تغييرات عشوائية في خيارات المكون الإضافي أو السمة (يمكن أن تُدخل نصوص ضارة).
- تحميل ملفات عن بُعد أو تنفيذ كود عشوائي إذا كان المكون الإضافي يقبل المحتوى أو الملفات.
- إدخال باب خلفي للموقع واستمرارية (أصداف ويب، مهام مجدولة).
- رسائل غير مرغوب فيها في SEO، إعادة توجيه، سرقة بيانات، أو استيلاء كامل على الموقع.
حتى إذا لم يقم المهاجم بإنشاء مشرف على الفور، يمكنه ترك باب خلفي للاستخدام لاحقًا - يجب أن تكون المعالجة شاملة.
مؤشرات الاختراق (IoCs) للتحقق منها الآن
تحقق من سجلاتك وموقعك بحثًا عن علامات الاستغلال:
- طلبات POST/GET غير متوقعة إلى نقاط نهاية المكون الإضافي، admin‑ajax.php، أو مسارات REST حول وقت الاختراق. ابحث عن الطلبات بدون كوكيز جلسة صالحة.
- مستخدمون جدد كمديرين (تحقق من قائمة المستخدمين للحسابات التي لا تعرفها).
- وظائف cron غير معروفة (مدخلات wp_options للمهام المجدولة) أو أحداث مجدولة جديدة.
- تغييرات غير متوقعة في ملفات الإضافات/القوالب (تواريخ تعديل الملفات).
- ملفات تشبه الويب شل أو ملفات تحتوي على
base64_eval,eval(base64_decode(...)),preg_replaceمع/e, ، أو هياكل مشبوهة أخرى. - ارتفاعات مفاجئة في حركة المرور الصادرة أو الاتصالات الصادرة من الموقع.
- إدخالات قاعدة بيانات مشبوهة (مشاركات/صفحات بمحتوى مزعج، خيارات جديدة).
- أحداث تسجيل دخول من عناوين IP أو مواقع جغرافية غير عادية.
إذا وجدت أيًا من هذه، اعتبر الموقع مخترقًا واتبع خطوات الاستجابة للحوادث أدناه.
إجراءات فورية (0–60 دقيقة)
إذا كنت تستخدم MoreConvert Pro <= 1.9.14:
- قم بتحديث الإضافة إلى 1.9.15 على الفور إذا كان ذلك ممكنًا. التصحيح هو أفضل علاج.
- إذا لم تتمكن من التحديث على الفور، قم بتعطيل الإضافة من لوحة تحكم ووردبريس أو عن طريق إعادة تسمية مجلد الإضافة عبر SFTP/SSH:
wp-content/plugins/moreconvert-pro -> moreconvert-pro.disabled. - قيد الوصول إلى wp-admin مؤقتًا لمجموعة صغيرة من عناوين IP الموثوقة عبر .htaccess/إعداد nginx أو لوحة التحكم في الاستضافة.
- قم بتدوير كلمات المرور لجميع الحسابات الإدارية، وأعد تعيين أي أسرار للموقع (أملاح) في
wp-config.php: تحديثAUTH_KEY,SECURE_AUTH_KEY,مفتاح_تسجيل_الدخول,مفتاح_الرمز_الوحيدوأملاحها. - راجع قائمة المستخدمين بحثًا عن حسابات إدارية غير معروفة — لا تقم بحذف الحسابات حتى تجمع السجلات والأدلة؛ بدلاً من ذلك، قم بتعطيلها أو فرض إعادة تعيين كلمات المرور.
- تحقق من الوظائف المجدولة المشبوهة وقم بإزالتها إذا كانت خبيثة.
- عزل الموقع (وضعه في وضع الصيانة أو إزالته من البحث) إذا كنت تشك في وجود اختراق نشط أثناء العمل على الإصلاح.
التخفيفات قصيرة إلى متوسطة المدى (إذا لم تتمكن من التصحيح على الفور)
إذا لم يكن التحديث ممكنًا خلال ساعات، قم بتطبيق هذه التخفيفات لتقليل التعرض:
- قاعدة WAF: حظر الوصول غير المصرح به إلى نقاط النهاية المعرضة للخطر وحظر الأنماط المستخدمة لاستغلال إجراءات الامتياز. انظر القواعد الموصى بها أدناه.
- رفض الوصول إلى نقاط نهاية AJAX / المكونات الإضافية الإدارية من المستخدمين غير المسجلين. في العديد من المضيفين يمكنك حظر
/wp-admin/admin-ajax.phpطلبات POST التي تفتقر إلى ملف تعريف ارتباط مسجل. - حظر دليل المكونات الإضافية عبر قواعد خادم الويب (رفض الوصول بالكامل إلى
/wp-content/plugins/moreconvert-pro/*) حتى تتمكن من التحديث بأمان. - تقييد الوصول إلى نقاط نهاية REST حسب IP أو طلب المصادقة لمسارات REST التي أضافتها المكونات الإضافية عن طريق إضافة
إذن_استدعاء_العودةالتي تفرض المصادقة. - تعزيز قواعد تحميل الملفات: عدم السماح بتنفيذ PHP في أدلة التحميل وتقييد أنواع MIME.
- تفعيل المصادقة متعددة العوامل لجميع حسابات الإدارة حتى لا يمكن استخدام حتى المسؤولين الجدد بدون عامل ثانٍ.
قواعد WAF الموصى بها من WP-Firewall (أمثلة عملية)
أدناه هي أنماط قواعد عملية يمكنك تنفيذها في WAF أو محرك قواعد الخادم. قم بتعديل المسارات والمعلمات لبيئتك.
ملحوظة: استبدل أي أنماط نقاط نهاية نموذجية بنقاط النهاية الفعلية للمكونات الإضافية إذا كانت معروفة.
- حظر الوصول غير المصرح به إلى نقاط نهاية إدارة المكونات الإضافية (قاعدة عامة)
الشرط: طلب إلى/wp-admin/admin-ajax.phpأو إلى المسارات تحت/wp-json/*التي تشير إلى المكون الإضافي
ولا يوجد ملف تعريف ارتباط مصادقة WordPress موجود (ووردبريس_سجلت_في_داخل_*مفقود)
الإجراء: حظر / 403 - حظر الحمولة المشبوهة التي تحاول تعيين الأدوار أو إنشاء المستخدمين
الشرط: يحتوي جسم الطلب / الاستعلام على اسم معلمة مثلrole=مديرأوuser_role=مديرأوcreate_user=trueأوuser_login=adminأوuser_pass=*
الإجراء: حظر وتسجيل - رفض الوصول المباشر إلى ملفات PHP الخاصة بالملحق
الشرط: تطابق URI الطلب^/wp-content/plugins/moreconvert-pro/.*\.php$
الإجراء: إرجاع 403 لعناوين IP غير الإدارية (أو جميعها حتى يتم تصحيحها) - فرض وجود nonce في WP للإجراءات المتوقعة
الشرط: POST إلى admin‑ajax.php حيث يتطابق الإجراء مع أسماء إجراءات الملحق AND_wpnonceالرأس/المعلمة مفقودة أو غير صالحة
الإجراء: حظر - تحديد معدل المكالمات إلى نقاط النهاية المشبوهة
الشرط: > X طلبات إلى نفس نقطة النهاية من عنوان IP واحد في Y ثوانٍ
الإجراء: تقييد / حظر - حظر وكيل المستخدم المشبوه أو توقيعات الاستغلال المعروفة
الشرط: يتطابق UA مع قيم الماسحات الشائعة أو تحتوي الحمولة على سلاسل استغلال معروفة (مثل،,eval(base64_decode
الإجراء: حظر، تنبيه - قاعدة مؤقتة: رفض مسارات REST
الشرط: يبدأ URI بـ/wp-json/moreconvert-proأو/wp-json/moreconvert/*
الإجراء: 401 أو 403
مثال (قاعدة زائفة لـ modsecurity):
SecRule REQUEST_URI "@rx /wp-content/plugins/moreconvert-pro/|/wp-json/.+moreconvert" "id:100001,phase:1,t:none,deny,log,msg:'حظر الوصول إلى نقاط نهاية MoreConvert Pro حتى يتم تصحيحها'"
إذا كنت تستخدم WAF مُدار أو مكون إضافي لجدار حماية WP، يمكنك إضافة هذه القواعد كعلامات مخصصة. إذا كنت تستخدم تكوينات الخادم، أضف كتل الموقع في Nginx أو Directory/FilesMatch في Apache لحظر الوصول.
قائمة مراجعة استجابة الحوادث الكاملة (تسلسل موصى به)
- فرز وجمع الأدلة
- الحفاظ على سجلات الخادم (الوصول، الخطأ، PHP) التي تغطي نافذة الاختراق المشتبه بها.
- تصدير قاعدة البيانات ونسخ ملفات الموقع إلى دليل الحجر الصحي (للقراءة فقط) للتحليل.
- ملاحظة الطوابع الزمنية، عناوين IP، URIs الطلب، وعمليات المستخدم للنشاط المشبوه.
- الاحتواء
- تحديث المكون الإضافي → 1.9.15 (إذا كان ذلك ممكنًا).
- إذا لم يكن كذلك: تعطيل المكون الإضافي أو حظر دليل المكون الإضافي عبر قواعد خادم الويب/WAF.
- أخذ الموقع offline إذا تم اكتشاف استغلال نشط أو تشويه جماعي.
- الاستئصال
- إزالة أي webshells، مستخدمين إداريين غير مألوفين، والمهام المجدولة التي أضافها المهاجم.
- استعادة الملفات المعدلة من النواة/المكون الإضافي/القالب من نسخة احتياطية نظيفة أو التحقق من المجموعات ضد حزم المكون الإضافي/القالب الأصلية.
- تنظيف إدخالات قاعدة البيانات الخبيثة (منشورات البريد العشوائي، الخيارات).
- استعادة
- إعادة تثبيت المكون الإضافي المصحح من المستودع الرسمي (أو البائع).
- تغيير جميع كلمات مرور المسؤول وأملاح WordPress في
wp-config.php. - إعادة إصدار أي مفاتيح API أو رموز تم الكشف عنها.
- تحقق مرة أخرى من أذونات الملفات وسياسات تنفيذ PHP في دلائل التحميل.
- تعزيز المراقبة بعد الحادث
- قم بتمكين المصادقة الثنائية لجميع حسابات المسؤولين.
- قيد منطقة الإدارة بواسطة IP إذا كان ذلك ممكنًا.
- تفعيل التسجيل والمراقبة المركزية؛ إنشاء تنبيهات لإنشاء مستخدمين مشبوهين، أو تغييرات في الملفات، أو حركة مرور جماعية خارجة.
- إجراء تدقيق/مسح أمني كامل للثغرات المتبقية.
- الإشعارات والتقارير
- إذا كان الهجوم قد أثر على بيانات المستخدم، اتبع متطلبات الإفصاح القانونية المعمول بها.
- أبلغ مزود الاستضافة الخاص بك (يمكنهم المساعدة في احتواء الشبكة).
- شارك مؤشرات الاختراق مع فريق الأمان الخاص بك أو مزود الاستجابة للحوادث للمساعدة في الكشف عبر ممتلكاتك.
للمطورين: كيفية منع حدوث مشكلات مماثلة في المستقبل
إذا كنت تقوم بإنشاء أو صيانة إضافات WordPress، نفذ أفضل الممارسات التالية:
- فحوصات القدرة: تحقق دائمًا
يمكن للمستخدم الحاليمن قدرة محددة لأي إجراء يعدل حالة الموقع. لا تفترض الإدارة بشكل افتراضي. - الرموز غير المتكررة: نفذ وتحقق من الرموز غير المتكررة للنماذج وطلبات AJAX عبر
wp_verify_nonce(). الرموز غير المتكررة ليست دفاعًا وحيدًا ولكنها تخفيف قوي ضد CSRF وسوء الاستخدام المبرمج. - استدعاءات إذن REST: بالنسبة لمسارات REST، قدم
إذن_استدعاء_العودةالتي تتحقق من المستخدم الحالي والقدرة. - تجنب كشف وظائف الإدارة عبر نقاط النهاية العامة: ضع المنطق المميز خلف نقاط النهاية المعتمدة فقط.
- مبدأ أقل الامتيازات: لا تقم بتنفيذ إجراءات بمستوى الإدارة ما لم يتطلب الكود ذلك صراحة؛ وثق الحد الأدنى من القدرة المطلوبة.
- التحقق من المدخلات وتنظيفها: تحقق من جميع المدخلات ونظفها. لا تثق أبدًا بمدخلات العميل لتعيينات القدرة أو الدور.
- مراجعة الأمان: دمج مراجعة الأمان والتحليل الثابت لشفرة الإضافات قبل النشر.
مقدمو الخدمة ومزودو الخدمات المدارة: كيفية الاستجابة على نطاق واسع
يحتاج مقدمو الخدمة الكبيرة ومزودو الخدمات المدارة إلى كتيبات للتخفيف السريع على نطاق واسع:
- تأخير تحديثات الإضافات عبر آلاف المواقع أمر محفوف بالمخاطر - ضع في اعتبارك نشر قواعد WAF عالميًا لحظر توقيع الثغرة ثم تنسيق التحديثات المتدرجة.
- استخدم الحظر على مستوى الشبكة لتوقيعات الاستغلال وتنسيق مع مالكي المواقع لتطبيق تحديثات الإضافات.
- قدم مسحًا آليًا لاكتشاف وجود إصدارات إضافات ضعيفة وأبلغ العملاء بخطوات تصحيح واضحة.
- قدم خدمات العزل الطارئة (تجميد المواقع) للعملاء الذين يتم استغلالهم بنشاط.
قائمة التحقق من تعزيز الأمان (على المدى الطويل)
- حافظ على تحديث نواة ووردبريس، والثيمات، والإضافات.
- تقليل بصمة الإضافات: تعطيل وإزالة الإضافات غير المستخدمة.
- فرض كلمات مرور قوية، وأسماء مستخدمين فريدة للمسؤولين، والمصادقة الثنائية.
- تحديد وصول المسؤولين إلى عناوين IP الموثوقة حيثما كان ذلك ممكنًا.
- مسح الملفات وقاعدة البيانات بانتظام بحثًا عن الشذوذ.
- جدولة النسخ الاحتياطية المنتظمة واختبار الاستعادة.
- مراقبة محاولات تسجيل الدخول، وتغييرات الملفات، ونشاط cron.
- تنفيذ استراتيجية قائمة السماح لرفع الإضافات وأنواع الملفات.
- استخدم جدار حماية مُدار/WAF مع قدرة التصحيح الافتراضي للحماية الفورية بعد الكشف عن ثغرات جديدة.
أسئلة الكشف والتحقيق التي يجب أن تطرحها
- هل أنشأ المهاجم حسابات مسؤول جديدة؟ إذا كان الأمر كذلك، متى ومن أي عناوين IP؟
- هل تم تعديل أي ملفات إضافات أو سمات؟ تحقق من تجزئات الالتزام أو التنزيلات الجديدة للمقارنة.
- هل تم تعديل خيارات قاعدة البيانات أو المشاركات؟ ابحث عن محتوى مشبوه ونصوص مُدخلة.
- هل تم إجراء اتصالات صادرة (قذائف عكسية، ردود الاتصال)؟ تحقق من سجلات شبكة الخادم.
- هل هناك مهام مجدولة مستمرة أو وظائف كرون تشير إلى سكريبتات غير معروفة؟
- هل هناك أملاح ووردبريس معدلة أو أي دليل على
wp-config.phpالتلاعب؟
اجمع الإجابات واحتفظ بها كدليل للتعافي والإفصاح المحتمل.
مثال: قائمة مراجعة سريعة للتنفيذ الآن (نسخ/لصق)
- قم بتحديث MoreConvert Pro إلى 1.9.15 (أو أعلى).
- إذا لم تتمكن من التحديث على الفور: قم بتعطيل الإضافة أو حظر
/wp-content/plugins/moreconvert-pro/*على مستوى خادم الويب/WAF. - تغيير جميع كلمات مرور المسؤول وأملاح WordPress في
wp-config.php. - قم بفحص المستخدمين الجدد والمهام المجدولة غير المعروفة.
- ابحث في السجلات عن طلبات POST/GET مشبوهة تستهدف نقاط نهاية الإضافات.
- طبق قاعدة WAF التي تحظر الوصول غير المصرح به إلى نقاط نهاية الإضافات (انظر القواعد أعلاه).
- إذا اكتشفت اختراقًا: احتفظ بالسجلات، وضع الموقع في الحجر الصحي، واتبع قائمة مراجعة استجابة الحوادث.
لماذا تعتبر جدار الحماية المدارة مهمة
عندما يتم الكشف عن ثغرة عالية الخطورة، فإن سرعة التخفيف تكون أكثر أهمية من أي شيء آخر. يسمح لك جدار الحماية المدارة لتطبيقات الويب بـ:
- نشر قواعد حظر مستهدفة على الفور عبر المواقع.
- تطبيق تصحيحات افتراضية بينما يقوم مؤلفو الإضافات بإصدار إصلاحات.
- تقليل سطح الهجوم عن طريق تصفية الحمولة الضارة قبل أن تصل إلى تطبيقك.
- تحديد معدل ومحاولة التخفيف من عمليات المسح/الاستغلال الجماعي.
إذا كنت مسؤولاً عن موقع واحد أو مئات، فإن وجود جدار حماية موثوق به مع القدرة على إضافة قواعد مخصصة وتوقيعات طوارئ يقلل بشكل كبير من نافذة المخاطر الخاصة بك.
اشترك في خطة WP‑Firewall المجانية — احمِ موقع ووردبريس الخاص بك الآن
ابدأ بحماية أساسية — إنها مجانية وفورية
يجب أن تحتوي كل موقع على مستوى أساسي من الحماية قبل الإعلان عن ثغرة عالية المخاطر. تشمل خطتنا الأساسية المجانية جدار حماية مُدار، WAF، عرض نطاق غير محدود، ماسح للبرامج الضارة، وتغطية التخفيف للمخاطر الشائعة في OWASP Top 10 — كل ما تحتاجه لتقليل التعرض لثغرات المكونات الإضافية غير الموثوقة مثل CVE‑2026‑5722. اشترك الآن واحصل على حماية فورية وآلية أثناء إكمال التحديثات ومهام الاستجابة للحوادث: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
إذا كنت بحاجة إلى إزالة استباقية وتحكم أكثر صرامة، تضيف خططنا المدفوعة إزالة تلقائية للبرامج الضارة، قوائم سوداء/بيضاء لعناوين IP، تقارير شهرية وتحديثات افتراضية للحفاظ على المواقع آمنة بين تحديثات البائعين.
ملاحظات ختامية
CVE‑2026‑5722 هو مثال نموذجي على مدى خطورة عيوب المصادقة المكسورة. الحل موجود — قم بتحديث MoreConvert Pro إلى الإصدار 1.9.15 أو أحدث على الفور. إذا لم تتمكن من ذلك، طبق قواعد WAF والتخفيفات المذكورة أعلاه، واتبع قائمة التحقق للاستجابة للحوادث. إذا كنت بحاجة إلى مساعدة، يمكن لمزود الاستضافة الخاص بك أو مستشار أمان WordPress مؤهل المساعدة في الاحتواء والتصحيح.
إذا كنت تدير أو تدير مواقع WordPress، اعتبر هذه الحادثة تذكيرًا لتقوية بيئتك، وتقليل المكونات الإضافية، واعتماد المصادقة متعددة العوامل، والحفاظ على خطة احتياطية واستعادة مختبرة.
ابق آمنًا، وتصرف بسرعة. الفترة الزمنية بين الكشف والاستغلال الجماعي قصيرة — بضع ساعات يمكن أن تكون الفرق بين تحديث نظيف واختراق كامل.
— فريق أمان جدار الحماية WP
