تعرض بيانات حرجة في WordPress Easy Appointments // نُشر في 2026-04-20 // CVE-2026-2262

فريق أمان جدار الحماية WP

Easy Appointments CVE-2026-2262 Vulnerability

اسم البرنامج الإضافي المواعيد السهلة
نوع الضعف التعرض للبيانات الحساسة
رقم CVE CVE-2026-2262
الاستعجال عالي
تاريخ نشر CVE 2026-04-20
رابط المصدر CVE-2026-2262

تعرض البيانات الحساسة في المواعيد السهلة (≤ 3.12.21): ما يجب على كل مالك موقع القيام به الآن

المؤلف: فريق أمان جدار الحماية WP
التاريخ: 2026-04-20
العلامات: ووردبريس، الأمان، الثغرة، WAF، المواعيد السهلة، REST API

ملخص: تؤثر ثغرة عالية الأولوية (CVE-2026-2262، CVSS 7.5) على إصدارات مكون المواعيد السهلة حتى 3.12.21 بما في ذلك. يمكن أن يؤدي الوصول غير المصرح به إلى REST API إلى كشف بيانات حساسة عن المواعيد والعملاء. يشرح هذا المنشور المخاطر، وكيف يمكن للمهاجمين استغلالها، والتخفيفات الفورية التي يمكنك تطبيقها (بما في ذلك WAF/تصحيح افتراضي وتغييرات في التكوين)، وخطوات الكشف والاستجابة للحوادث، وتوصيات تعزيز الأمان على المدى الطويل.


لماذا هذا مهم (لغة واضحة)

المواعيد السهلة هي مكون شائع لإدارة الحجوزات ونماذج المواعيد على مواقع ووردبريس. تسمح الثغرة للمستخدمين غير المصرح لهم - أي شخص على الإنترنت - بالاستعلام عن نقاط نهاية REST API المضافة بواسطة المكون والحصول على معلومات حساسة (الأسماء، عناوين البريد الإلكتروني، أرقام الهواتف، تفاصيل المواعيد). هذه ليست مجرد تسرب للخصوصية: يمكن للمهاجمين استخدام بيانات العملاء المكشوفة لصياغة حملات تصيد مستهدفة، أو هندسة اجتماعية، أو ابتزاز، والانتقال إلى هجمات أخرى على موقعك أو مستخدميك.

ثغرة مثل هذه تتوسع: يمكن للماسحات الضوئية الآلية والروبوتات جمع البيانات من آلاف المواقع بسرعة. إذا كان موقعك يستخدم المواعيد السهلة وكان إصدار المكون هو 3.12.21 أو أقدم، اعتبر ذلك أمرًا عاجلاً.

معرف CVE: CVE-2026-2262
نُشرت: 20 أبريل 2026
خطورة: عالية (CVSS 7.5)


ما هي الثغرة (ملخص تقني)

  • الفئة: تعرض البيانات الحساسة عبر REST API
  • الإصدارات المتأثرة: المواعيد السهلة ≤ 3.12.21
  • السبب الجذري: بعض نقاط نهاية REST للمكون متاحة للجمهور بدون تحقق من الهوية أو فحوصات القدرة، مما يعيد سجلات المواعيد والحقول المرتبطة بالعملاء.
  • البيانات المعرضة للخطر: معلومات التعريف الشخصية (PII) مثل أسماء العملاء، عناوين البريد الإلكتروني، أرقام الهواتف، أوصاف المواعيد، أنواع الخدمات، الحقول المخصصة وربما الملاحظات.
  • قابلية الاستغلال: غير مصرح به - يحتاج المهاجم فقط إلى إرسال طلبات HTTP إلى المسارات العامة لـ REST المسجلة بواسطة المكون.

باختصار: يمكن أن يعيد طلب GET إلى مسارات REST الخاصة بالمكون إدخالات المواعيد المخزنة. إذا كانت تلك الإدخالات تتضمن PII أو بيانات الحجز، فإنها تتسرب إلى أي شخص يستعلم عن نقطة النهاية.


قائمة التحقق من الإجراءات الفورية (ماذا تفعل في الساعة القادمة)

  1. تحديث المكون إلى الإصدار 3.12.22 أو أحدث (موصى به).
    • تسجيل الدخول إلى إدارة ووردبريس الخاصة بك → المكونات → العثور على المواعيد السهلة → تحديث.
    • إذا كنت تدير العديد من المواقع، قم بدفع التحديث عبر واجهة الإدارة الخاصة بك أو WP‑CLI.
    • إذا لم يكن التحديث ممكنًا على الفور، قم بتطبيق التخفيفات المؤقتة أدناه.
  2. إذا لم تتمكن من التحديث على الفور، قم بتطبيق التصحيح الافتراضي عبر WAF الخاص بك أو خادم الويب لحظر الوصول إلى نقاط نهاية REST المعرضة للخطر (أمثلة أدناه).
  3. تدقيق السجلات للطلبات المشبوهة GET إلى نقاط نهاية REST API واستخراج البيانات غير المعتاد.
  4. إخطار المعنيين إذا كانت بيانات العملاء الحساسة قد تكون تعرضت، واتباع عملية إشعار خرق البيانات الخاصة بمنظمتك (قانونية / خصوصية / حماية البيانات).

كيفية التحقق مما إذا كان موقعك معرضًا للخطر

  1. تحقق من إصدار المكون الإضافي (إدارة ووردبريس أو WP‑CLI):
    • WP Admin: صفحة المكونات الإضافية → المواعيد السهلة → راجع الإصدار.
    • WP-CLI:
      wp الإضافة الحصول على easy-appointments --field=version
  2. تحقق من نقاط نهاية REST العامة (اختبار curl سريع):
    • حاول استكشاف أسماء المساحات الشائعة:
      curl -s -I https://example.com/wp-json | head -n 20'
    • استكشف مسارات المكونات الإضافية المحتملة (استبدل example.com):
      curl -s https://example.com/wp-json/easy-appointments/v1/appointments
    • إذا كانت هناك أي بيانات عائدة (HTTP 200 مع JSON من إدخالات المواعيد)، فإن الوصول غير المصرح به موجود.
  3. تحقق من نقاط نهاية REST من داخل ووردبريس:
    • قم بتثبيت مكون إضافي خاص بالإدارة فقط يقوم بإدراج نقاط_نهاية_rest() الإخراج، أو قم بتشغيل مقتطف سريع عبر WP‑CLI/roles:
      wp eval 'print_r(array_keys(rest_get_server()->get_routes()));'

إذا كانت أي من نقاط النهاية المختبرة تعيد سجلات المواعيد بدون مصادقة، فأنت معرض للخطر حتى يتم تحديث المكون الإضافي أو التخفيف منه.


خيارات التخفيف المؤقتة (عندما لا يمكنك التحديث على الفور)

قم بتطبيق واحد أو أكثر من خيارات التخفيف التالية. كل حل يقلل من الخطر الفوري - اجمع بينها للحصول على أفضل حماية.

ملحوظة: اختبر التغييرات على موقع تجريبي قبل تطبيقها على الإنتاج لتجنب الانقطاع العرضي.

1) تصحيح افتراضي عبر WP-Firewall (موصى به، غير مسبب للانقطاع)

إذا كنت تدير WAF مُدار (حماية WP-Firewall الخاصة بنا أو ما شابه)، قم بتطبيق قاعدة لرفض الوصول غير المصدق إلى مساحة اسم REST الخاصة بالمكون الإضافي. منطق المثال:

  • حظر أي طلب إلى URI يتطابق مع:
    • ^/wp-json/(easy-appointments|easyappointments|ea|ea/v1|easy-appointments/v1)/.*
  • رفض الطلبات إذا لم تكن مصدقًا (لا توجد ملفات تعريف ارتباط مسجلة الدخول / لا توجد رأس nonce).
  • إرجاع HTTP 403 للطلبات المحظورة.

هذا سريع وقابل للعكس ويمنع الحصاد الآلي أثناء التحديث.

2) مثال قاعدة ModSecurity (Apache)

# حظر الوصول العام إلى واجهة برمجة تطبيقات Easy Appointments REST"

ضع هذه القاعدة في وقت مبكر من مجموعة المرحلة 1 لتجنب إرجاع بيانات المكون الإضافي.

3) تكوين Nginx

location ~* ^/wp-json/(easy-appointments|easyappointments|ea)(/.*)?$ {

أعد تحميل Nginx بعد الاختبار: nginx -t && service nginx reload

4) حل بديل لـ .htaccess (Apache)

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{REQUEST_URI} ^/wp-json/(easy-appointments|easyappointments|ea)(/.*)?$ [NC]
RewriteRule .* - [F,L]
</IfModule>

5) تعطيل نقاط نهاية REST في PHP (على مستوى ووردبريس)

أضف هذا إلى المكون الإضافي mu أو functions.php للثيم الخاص بموقعك مؤقتًا. هذا يلغي تسجيل أي نقاط نهاية تتضمن مساحة اسم المكون الإضافي:

add_filter('rest_endpoints', function($endpoints) {
    foreach ($endpoints as $route => $handlers) {
        // Adjust substrings if the plugin uses a different namespace
        if (strpos($route, '/easy-appointments/') !== false ||
            strpos($route, '/easyappointments/') !== false ||
            strpos($route, '/ea/') !== false) {
            unset($endpoints[$route]);
        }
    }
    return $endpoints;
});

تحذير: هذا يمنع واجهة برمجة تطبيقات REST الخاصة بالمكون الإضافي تمامًا - إذا كان موقعك يعتمد على هذه النقاط النهائية لوظائف مشروعة (تطبيقات، تكاملات)، تنسيق قبل التعطيل.

6) تقييد واجهة برمجة تطبيقات REST للمستخدمين المعتمدين فقط

تقييد الوصول إلى واجهة برمجة تطبيقات REST عالميًا للمستخدمين المسجلين دخولهم (أوسع نهج):

add_filter( 'rest_authentication_errors', function( $result ) {;

هذا يمنع جميع نقاط نهاية واجهة برمجة تطبيقات REST العامة. استخدم بحذر - قد يكسر التغذيات العامة أو التكاملات من طرف ثالث.


أمثلة على توقيع قواعد WAF (للمهندسين)

أدناه توجد أنماط ومنطق أمثلة لفرق WAF لتنفيذها. هي عامة عمدًا حتى تتمكن من تحويلها إلى بناء جملة القاعدة التي يستخدمها جدار الحماية الخاص بك.

  • مطابقة طريقة HTTP GET (الأكثر احتمالًا لاسترجاع البيانات).
  • مطابقة تعبير URI:
    • ^/wp-json/(easy-appointments|easyappointments|ea|easy-appointments/v1|easyappointments/v1)/?(\?.*)?$
  • افحص الرؤوس اختيارياً لرموز WP:
    • حظر إذا لم يكن هناك رأس X-WP-Nonce أو إذا كانت ملفات تعريف الارتباط الخاصة بالجلسة غير صالحة.
  • حظر أو تحديد معدل.

مثال قاعدة زائفة:

  • إذا كانت (REQUEST_METHOD == “GET”)
      و (REQUEST_URI تطابق ^/wp-json/(easy-appointments|easyappointments|ea)(/.*)?$)
      AND (لا توجد ملفات تعريف ارتباط تحتوي على “wordpress_logged_in” أو X-WP-Nonce مفقود/غير صالح)
    ثم ارجع HTTP 403 وسجل.

أضف تحديد معدل الوصول على نقطة النهاية حتى بعد التصحيح لتقليل محاولات السحب.


كيفية اكتشاف الاستغلال وتأثير النطاق

  1. ابحث في سجلات خادم الويب (Apache/Nginx) أو سجلات WAF عن أنماط مشبوهة:
    • URIs تحتوي على /wp-json/easy-appointments/ أو /wp-json/ea/ أو ما شابه.
    • طلبات GET عالية التردد لتلك المسارات من نفس عناوين IP أو وكلاء المستخدمين.

مثال على الجريب:

grep -i "wp-json" /var/log/nginx/access.log | grep -E "easy-appointments|easyappointments|/ea/"
  1. ابحث عن ارتفاعات في الطلبات مرتبطة بنوافذ تسرب البيانات.
  2. تحديد عناوين IP ووكلاء المستخدمين الفريدين الذين وصلوا إلى نقاط النهاية. تصدير وحظر عناوين IP الخبيثة إذا لزم الأمر.
  3. فحص جداول قاعدة بيانات مكونات WordPress الإضافية (حيث يتم تخزين المواعيد) لتقييم المعلومات التي كانت موجودة في وقت التعرض. لاحظ الطوابع الزمنية وأي السجلات كان يمكن إرجاعها بواسطة نقاط نهاية REST.
  4. إذا كنت تستخدم تسجيلات/تحليلات خارجية (Cloudflare، CDN، SIEM)، استفسر هناك عن الوصول التاريخي.
  5. إذا كنت تشك في حدوث تسرب للبيانات، اتبع خطة استجابة الحوادث الخاصة بك: حافظ على السجلات، أنشئ نسخًا جنائية، وشارك فرق القانونية/الخصوصية حسب الحاجة.

قائمة التحقق بعد الاستغلال (إذا اكتشفت إساءة استخدام)

  • حافظ على السجلات وأنشئ نسخًا جنائية قبل تعديل أو حذف أي شيء.
  • تحديد السجلات التي تم الكشف عنها وما هي المعلومات الشخصية التي تم تضمينها.
  • إخطار المستخدمين المتأثرين وفقًا لالتزاماتك المتعلقة بالخصوصية والتنظيم (GDPR، CCPA، إلخ) إذا تم المساس ببياناتهم الشخصية.
  • فرض إعادة تعيين كلمات المرور لأي مستخدمين إداريين كانت لديهم محاولات تسجيل دخول مشبوهة حول وقت الاستغلال.
  • تدوير مفاتيح API وبيانات اعتماد التكامل التي قد تتأثر.
  • النظر في توظيف مساعدة جنائية لتحليل شامل إذا كانت مجموعة البيانات كبيرة أو ذات قيمة عالية.

أمثلة على الاستغلال (كيف يمكن للمهاجمين استخدام البيانات المكشوفة)

  • عناوين البريد الإلكتروني وأرقام الهواتف التي تم جمعها واستخدامها في حملات تصيد مستهدفة تدعي تأكيدات المواعيد، الفواتير، أو إعادة تعيين كلمات المرور.
  • الهندسة الاجتماعية الموجهة نحو فرق الدعم، باستخدام تفاصيل المواعيد لتجاوز المصادقة.
  • محاولات رسائل غير مرغوب فيها وملء بيانات الاعتماد المستهدفة لحسابات المستخدمين.
  • بيع المعلومات الشخصية التي تم جمعها في الأسواق السوداء.

حتى لو لم يستخدم المهاجم البيانات على الفور، فإن تخزينها للاستفادة منها لاحقًا هو تكتيك شائع.


لماذا التحديث هو أفضل حل على المدى الطويل

التصحيح الافتراضي وحظر مسارات REST هي تدابير طارئة جيدة، لكنها مؤقتة. يقوم تصحيح المطور في الإصدار 3.12.22 بتصحيح السبب الجذري من خلال إضافة مصادقة مناسبة وفحوصات للقدرات إلى مسارات REST، مما يضمن أن واجهة برمجة التطبيقات تعيد بيانات المواعيد فقط عندما يكون ذلك مناسبًا.

قم بالتحديث إلى 3.12.22 (أو أحدث) في أقرب وقت ممكن ثم قم بإزالة قواعد WAF أو الخادم المؤقتة التي قد تتداخل مع الوظائف الشرعية.


توصيات تعزيز لتقليل المخاطر المماثلة في المستقبل

  1. تقليل الإضافات: قم بتثبيت الإضافات التي تستخدمها بنشاط فقط واحتفظ بعدد الإضافات الإجمالي منخفضًا لتقليل سطح الهجوم.
  2. حافظ على تحديث كل شيء: النواة، والثيمات، والإضافات. اشترك في مراقبة أمنية ذات مغزى.
  3. مبدأ أقل الامتيازات: امنح حسابات الإضافات والتكاملات الحد الأدنى من القدرات المطلوبة فقط.
  4. قم بتسجيل ومراقبة الوصول إلى واجهة برمجة تطبيقات REST كجزء من تدقيقات الأمان الروتينية الخاصة بك.
  5. استخدم WAF / التصحيح الافتراضي كجزء من الدفاع المتعدد الطبقات. حظر نقاط النهاية الخطرة قبل التحديث يشتري الوقت أثناء التصحيحات الطارئة.
  6. قم بفحص المعلومات الشخصية المعرضة بشكل دوري. يمكن لماسح تلقائي اكتشاف نقاط نهاية REST القابلة للوصول علنًا التي تسرب المحتوى.
  7. اختبر تحديثات الإضافات في بيئة الاختبار قبل نشرها في الإنتاج. احتفظ بنسخ احتياطية وخطط للتراجع عن التحديثات.
  8. أضف دليل استجابة للحوادث لحوادث تعرض البيانات: من يجب إخطاره، أين توجد السجلات، الجداول الزمنية للإبلاغ بموجب القوانين المعمول بها بشأن البيانات.

كيفية اختبار تدابير التخفيف الخاصة بك (قائمة مراجعة سريعة)

  • بعد تطبيق قاعدة WAF / الخادم، قم بتشغيل نفس استعلامات curl المستخدمة للتحقق من الثغرة. تأكد من استجابات HTTP 403/401.
    curl -i https://example.com/wp-json/easy-appointments/v1/appointments
  • إذا كنت قد استخدمت نهج PHP unregister، تحقق من أن نقطة النهاية قد اختفت من rest_get_server()->get_routes().
  • تحقق من أن التكاملات الشرعية لا تزال تعمل. إذا قمت بحظر نقاط نهاية REST الخاصة بالملحق ولكنك لا تزال بحاجة إلى التكاملات، نفذ قائمة سماح لعناوين IP الموثوقة أو حسابات الخدمة.
  • أعد تشغيل ماسح الأمان الآلي أو فحوصات الثغرات ضد الموقع.

عينة من جدول استجابة الحوادث لمالكي المواقع

  • 0–1 ساعة: تحديد الملحق الضعيف والإصدار؛ تطبيق حظر مؤقت من WAF/الخادم.
  • 1–6 ساعات: تحقق من السجلات للوصولات المشبوهة؛ حافظ على الأدلة.
  • 6–24 ساعة: تحديث الملحق إلى الإصدار المصحح؛ إعادة اختبار الوظائف.
  • 24–72 ساعة: إكمال المراجعة الجنائية؛ تحديد نطاق تعرض البيانات؛ إخطار الأطراف المتأثرة إذا لزم الأمر.
  • 72+ ساعة: تنفيذ خطوات تعزيز طويلة الأجل (إضافات للمراقبة، تحديثات السياسات، تدريب الموظفين، النسخ الاحتياطية).

الأسئلة الشائعة

س: إذا قمت بحظر نقاط نهاية REST، هل ستظل نماذج الحجز تعمل؟
ج: يعتمد الأمر. إذا كانت نموذج الحجز في الواجهة الأمامية يستخدم واجهة برمجة التطبيقات REST الخاصة بالملحق لتقديم أو قراءة بيانات المواعيد (AJAX)، فإن حظر الوصول إلى REST سيكسر تلك الوظيفة. استخدم قاعدة انتقائية (حظر فقط GET، أو الحظر من عناوين IP غير المعروفة) أو أضف موقعك إلى قائمة السماح لطلباتك الخاصة.

س: هل يمكنني الاعتماد على النسخ الاحتياطية للخادم للتعافي من ذلك؟
ج: النسخ الاحتياطية ضرورية، لكنها لا تمنع تعرض البيانات. تساعد النسخ الاحتياطية في استعادة حالة الموقع بعد الاختراق لكنها لا تقلل من خطر جمع المعلومات الشخصية.

س: هل يجب أن أزيل المكون الإضافي؟
ج: إذا لم تعد بحاجة إلى وظيفة Easy Appointments، قم بإلغاء تثبيتها وحذفها. إذا كنت بحاجة إلى الملحق، قم بتحديثه وتعزيزه كما هو موصى به.


مثال: حظر انتقائي آمن (السماح لـ AJAX من صفحاتك الخاصة)

إذا كان نموذج الحجز الخاص بك يستخدم AJAX من الواجهة الأمامية من نفس الموقع، يمكنك السماح بالطلبات التي تتضمن مرجعًا صالحًا أو nonce مع حظر الطلبات الأخرى.

مثال Nginx (مفاهيمي):

location ~* ^/wp-json/(easy-appointments|ea)(/.*)?$ {

أفضل: اجعل WAF الخاص بك يتحقق من nonces أو ملفات تعريف الارتباط الخاصة بجلسة WordPress بدلاً من الاعتماد على رؤوس المرجع، التي يمكن تزويرها.


قائمة التحقق الأمنية للوكالات والمضيفين

  • جرد جميع المواقع التي تعمل على Easy Appointments وتحقق من الإصدارات.
  • جدولة تحديثات جماعية أو تطبيق تصحيحات افتراضية مدارة.
  • قم بفحص النقاط النهائية المكشوفة عبر أساطيل العملاء باستخدام سكريبتات مؤتمتة.
  • أنشئ نموذج تواصل لإخطار مالكي المواقع المتأثرة والمستخدمين.
  • تأكد من وجود النسخ الاحتياطية وقم بتحديث خطط الاسترداد.

العنوان: احمِ موقعك الآن - جرب خطة WP‑Firewall المجانية

إذا كنت ترغب في حماية فورية مُدارة أثناء تحديث الإضافات وتقوية موقعك، فإن WP‑Firewall تقدم خطة أساسية مجانية، دائمًا متاحة، تتضمن جدار حماية مُدار، عرض نطاق غير محدود، WAF، فحص البرمجيات الخبيثة، وتخفيف مخاطر OWASP Top 10 - كل ما تحتاجه لمنع محاولات الاستطلاع الآلي وجمع البيانات أثناء معالجة المشكلات. ابدأ هنا: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

أبرز النقاط في لمحة:

  • الأساسي (مجاني): جدار حماية مُدار، WAF، ماسح للبرمجيات الخبيثة، عرض نطاق غير محدود، تخفيف لمخاطر OWASP Top 10.
  • المعيار ($50/السنة): كل شيء في الخطة الأساسية، بالإضافة إلى إزالة البرمجيات الخبيثة تلقائيًا والتحكم في القائمة السوداء/البيضاء لعناوين IP (حتى 20 عنوان IP).
  • برو ($299/السنة): كل شيء في الخطة القياسية، بالإضافة إلى تقارير أمان شهرية، تصحيح افتراضي تلقائي، وإضافات مُدارة متميزة.

إذا كنت تفضل التحكم اليدوي، فإن WP‑Firewall تتيح لك تنفيذ قواعد مستهدفة (بالضبط النوع الموصى به أعلاه) على الفور دون تعديل إعدادات الخادم.


ملاحظات نهائية من فريق أمان WP‑Firewall

تسلط هذه الثغرة الضوء على نمط متكرر: يجب على الإضافات التي تسجل نقاط نهاية REST فرض التحقق من الهوية وفحوصات القدرات. كأوصياء على المواقع وبيانات العملاء، يجب أن نفترض أن المهاجمين سيفحصون على نطاق واسع نقاط نهاية REST التي تكشف عن سجلات حساسة.

التحديث الفوري للإضافة (3.12.22 أو أحدث) هو الإصلاح الصحيح. إذا لم تتمكن من التحديث على الفور، يجب تطبيق التصحيح الافتراضي - عبر WAF مُدار، قواعد الخادم أو فلتر PHP قصير - دون تأخير. بعد التصحيح، قم بمراجعة السجلات بعناية واتبع التزامات استجابة الحوادث وحماية البيانات الخاصة بك.

إذا كنت ترغب في المساعدة في تطبيق قاعدة تخفيف أو مراجعة السجلات، يمكن لمهندسي الأمان لدينا المساعدة. للحصول على حماية سريعة الآن، ابدأ بخطة WP‑Firewall المجانية هنا: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

ابقى آمنًا
فريق أمان WP‑Firewall


الملحق أ - أوامر سريعة وقطع برمجية

  • تحقق من إصدار المكون الإضافي (WP‑CLI):
    wp الإضافة الحصول على easy-appointments --field=version
  • قائمة طرق REST (WP‑CLI):
    wp eval 'print_r(array_keys(rest_get_server()->get_routes()));'
  • أمثلة على استعلامات Curl:
    curl -i https://example.com/wp-json/easy-appointments/v1/appointments
    
  • ابحث في السجلات عن نقاط النهاية المشبوهة:
    grep -i "wp-json" /var/log/nginx/access.log | grep -E "easy-appointments|easyappointments|/ea/"
  • قطعة برمجية مؤقتة لإلغاء تسجيل PHP:
    // Place in mu-plugins/disable-ea-rest.php
    <?php
    add_filter('rest_endpoints', function($endpoints) {
        foreach ($endpoints as $route => $handlers) {
            if (strpos($route, '/easy-appointments/') !== false ||
                strpos($route, '/easyappointments/') !== false ||
                strpos($route, '/ea/') !== false) {
                unset($endpoints[$route]);
            }
        }
        return $endpoints;
    });
    

الملحق ب - أسئلة للتحضير عند الاتصال بالدعم أو مستجيب الحوادث

  • متى رأيت أول دليل على الوصول إلى نقاط نهاية REST؟
  • ما هي نسخة الإضافة التي كانت مثبتة في ذلك الوقت؟
  • ما هي حقول بيانات العملاء المخزنة في المواعيد؟
  • هل كانت هناك زيادات في حركة المرور إلى مسارات /wp-json/؟
  • هل لديك نسخ احتياطية وسجلات محفوظة من فترة التعرض المحتمل؟

قدم الإجابات مسبقًا لتسريع عملية الفرز والاحتواء.


wordpress security update banner

احصل على WP Security Weekly مجانًا 👋
أفتح حساب الأن
!!

قم بالتسجيل لتلقي تحديث أمان WordPress في بريدك الوارد كل أسبوع.

نحن لا البريد المزعج! اقرأ لدينا سياسة الخصوصية لمزيد من المعلومات.