منع تعرض البيانات الحساسة في سجلات ووردبريس//نُشر في 2026-05-10//CVE-2026-8198

فريق أمان جدار الحماية WP

Logtivity CVE-2026-8198 Vulnerability

اسم البرنامج الإضافي لوجتيفيتي
نوع الضعف كشف بيانات حساسة
رقم CVE CVE-2026-8198
الاستعجال قليل
تاريخ نشر CVE 2026-05-10
رابط المصدر CVE-2026-8198

كشف بيانات حساسة في لوجتيفيتي (<= 3.3.6) — ماذا يجب على مالكي مواقع ووردبريس فعله الآن

مؤلف: فريق أمان جدار الحماية WP
تاريخ: 2026-05-09
العلامات: ووردبريس، الأمن، الثغرات، لوجتيفيتي، WAF، استجابة الحوادث


ملخص: تؤثر ثغرة تم الكشف عنها مؤخرًا (CVE-2026-8198) على مكون “سجلات النشاط، تتبع نشاط المستخدم، سجل النشاط متعدد المواقع من لوجتيفيتي” في الإصدارات <= 3.3.6. تتيح المشكلة الكشف عن معلومات غير مصادق عليها (كشف بيانات حساسة). أصدر المطور تصحيحًا في الإصدار 3.3.7. يشرح هذا المنشور المخاطر، وكيف يمكن للمهاجمين استغلالها، وكيفية اكتشاف ما إذا كانت موقعك متأثرًا، والتخفيفات العملية التي توصي بها WP-Firewall — بما في ذلك الخطوات الفورية التي يمكنك اتخاذها حتى لو لم تتمكن من تحديث المكون على الفور.


لماذا هذا مهم — وجهة نظر خبير

كمتخصصين في أمان ووردبريس، نرى نفس النمط مرارًا وتكرارًا: المكونات التي تسجل نشاط المستخدم بالتفصيل مفيدة للغاية في تصحيح الأخطاء، والتدقيق، والامتثال — لكنها أيضًا أهداف جذابة عندما لا يتم حماية التسجيل بعناية. تحتوي سجلات النشاط غالبًا على أسماء، أسماء مستخدمين، عناوين بريد إلكتروني، عناوين IP، URLs، حمولات الطلب، وأحيانًا حقول مخصصة قد تشمل رموز، nonce، أو بيانات وصفية حساسة أخرى. لذلك، فإن ثغرة كشف معلومات غير مصادق عليها في مكون تسجيل البيانات لها تداعيات كبيرة على الخصوصية والأمان.

تصنف CVE-2026-8198 (لوجتيفيتي <= 3.3.6) على أنها مشكلة كشف بيانات حساسة: تتيح للممثلين غير المصرح لهم استرجاع معلومات لا ينبغي أن يكون لديهم حق الوصول إليها. تم تعيين الثغرة درجة أساسية من CVSS تبلغ 5.3 (متوسطة/منخفضة حسب السياق) لأنها مشكلة كشف معلومات يمكن أن يستخدمها المهاجم لمزيد من تعريض موقع الويب للخطر — على سبيل المثال، من خلال الاستطلاع، الهندسة الاجتماعية، أو الربط مع ثغرات أخرى.

إذا كان موقعك يعمل على لوجتيفيتي ولم تقم بتطبيق تصحيح 3.3.7، يرجى القراءة — الإرشادات أدناه عملية وموجهة نحو العمل.


ماذا تتيح الثغرة فعليًا

السبب الجذري في حالات مثل هذه عادة ما يكون عدم كفاية التحكم في الوصول حول نقاط النهاية التي تقدم محتوى السجل (نقاط نهاية REST، إجراءات admin-ajax، أو نقاط نهاية مخصصة في الواجهة الأمامية). في الممارسة العملية، يمكن أن يكشف الكشف غير المصرح به عن السجلات:

  • معرفات المستخدم (أسماء المستخدمين، أسماء العرض، عناوين البريد الإلكتروني)
  • عناوين IP وسلاسل وكيل المستخدم
  • URLs وسلاسل الاستعلام التي تظهر الصفحات التي تمت زيارتها والإجراءات المتخذة
  • الطوابع الزمنية للأحداث المهمة (تسجيل الدخول، تغييرات الدور، تحديثات المكونات/القوالب)
  • مقتطفات من بيانات طلب POST/GET التي قد تشمل رموز، مفاتيح API، أو قيم حقول مخصصة (حسب تكوين الموقع)
  • أسماء المكونات، المكونات المخصصة أو نقاط النهاية الخاصة التي يمكن أن تساعد المهاجم في تشكيل ملف تعريف الموقع
  • تفاصيل متعددة المواقع إذا كان المكون يلتقط معرفات المواقع، إجراءات الشبكة، URLs المواقع

كل ما سبق يمكن أن يغذي الاستطلاع والهجمات المستهدفة: حشو بيانات الاعتماد، التصيد الموجه لمديري المواقع، أو تحديد نقاط النهاية الحساسة ذات الشيفرة غير المدارة. حتى لو لم يتم كشف أي كلمات مرور مباشرة، يمكن للمهاجم استخدام البيانات أعلاه لتنفيذ هجمات جانبية أو محاولة تصعيد الامتيازات.


ماذا يجب أن تفعل على الفور (قائمة التحقق ذات الأولوية)

هذه القائمة مرتبة حسب التأثير الفوري الأقصى مع الحد الأدنى من الجهد.

  1. قم بتحديث المكون الإضافي على الفور
    – إذا كنت تستطيع التحديث إلى الإصدار 3.3.7 (أو أحدث)، قم بذلك الآن. قام البائع بإصلاح المشكلة في 3.3.7.
    – التحديث هو الخطوة الأكثر أهمية.
  2. إذا لم تتمكن من التحديث على الفور - قم بتطبيق التخفيفات الآن
    – قم بتعطيل الإضافة مؤقتًا حتى تتمكن من التحديث إذا لم تكن بحاجة إلى التسجيل على الفور.
    – إذا لم يكن تعطيلها ممكنًا، قم بتنفيذ ضوابط الوصول (انظر قواعد WAF/deny أدناه) لمنع الوصول غير المصرح به إلى نقاط نهاية الإضافة.
  3. تحقق من مؤشرات اختراق الموقع
    – راجع سجلات المصادقة للعمليات غير العادية، خاصة حول تاريخ نشر الإفصاح.
    – ابحث في السجلات عن نشاط تصدير أو تنزيل مشبوه.
    – تحقق من حسابات المستخدمين بحثًا عن مدراء غير معروفين أو تغييرات في البريد الإلكتروني.
  4. قم بتدوير الأسرار والرموز.
    – قم بتدوير مفاتيح API أو رموز خدمات الطرف الثالث التي تم استخدامها أو عرضها في السجلات.
    – فرض إعادة تعيين كلمات المرور للحسابات المميزة إذا أظهرت السجلات تعرضًا محتملاً.
    – إبطال الجلسات النشطة حيثما كان ذلك مناسبًا.
  5. النسخ الاحتياطي واللقطات
    – قم بعمل نسخة احتياطية جديدة (ملفات + قاعدة بيانات) قبل إجراء التغييرات. احتفظ بنسخة غير متصلة بالإنترنت.
    – أنشئ لقطة للخادم إذا كان مضيفك يوفر واحدة.
  6. مسح وتنظيف
    – قم بتشغيل فحص كامل للبرامج الضارة والسلامة (تغييرات الملفات، وظائف cron غير المعروفة، المهام المجدولة المشبوهة).
    – قم بإزالة أو حجر أي شيء مشبوه.
  7. راقب وقم بتقوية الأمان
    – زيادة المراقبة على نقاط النهاية وتسجيلات الدخول الإدارية.
    – تطبيق سياسات تحديد المعدل والإغلاق لمحاولات تسجيل الدخول الفاشلة المتكررة.

اكتشاف ما إذا كنت متأثرًا

يمكنك تحديد التعرض من خلال دمج فحوصات إصدار المكون الإضافي، واختبار نقاط النهاية، ومراجعة السجلات.

  1. تأكد من إصدار المكون الإضافي (آمن، غير استغلالي)
    – من إدارة ووردبريس: المكونات الإضافية → المكونات الإضافية المثبتة → تحقق من إصدار “سجلات النشاط (Logtivity)”
    – من الخادم / WP-CLI:

    wp plugin list --status=active | grep logtivity

    – من الكود: تحقق من رأس الملف الرئيسي للمكون الإضافي أو readme.txt في /wp-content/plugins/logtivity/

  2. تحقق من وجود نقاط النهاية غير المدمرة
    – العديد من المكونات الإضافية تسجل مسارات REST. بدلاً من طلب بيانات السجل مباشرة، تحقق مما إذا كانت المسار موجود:
    – استرجع مسارات REST المسجلة:

    wp-json/ — عرض الفهرس من متصفح والبحث عن "logtivity" أو سلاسل مشابهة.

    – إذا رأيت مسارات مثل /wp-json/logtivity/…، افترض أن نقاط النهاية موجودة واستمر في التخفيف.

  3. مراجعة السجلات
    – ابحث في سجلات المكون الإضافي عن وصول حديث يبدو مثل الاسترجاعات الآلية (العديد من الطلبات من نفس عنوان IP، وكلاء مستخدمين غير عاديين).
    – ابحث عن تصديرات متزايدة أو حجم غير طبيعي من استرجاعات السجل.
  4. ابحث عن مؤشرات الاختراق
    – مستخدمون جدد كمديرين، كود معدل، مهام مجدولة غير متوقعة، اتصالات صادرة إلى مجالات غير معروفة.

إذا وجدت دليلًا على أن محتوى السجل تم الوصول إليه من قبل أطراف غير معروفة، اعتبر ذلك خرقًا للبيانات: اتبع خطة استجابة الحوادث الخاصة بك وأبلغ الأطراف المعنية كما هو مطلوب بموجب سياساتك والقانون المعمول به.


إذا لم تتمكن من التحديث على الفور - تخفيفات مؤقتة عملية

أحيانًا تمنع قيود الإنتاج التحديث الفوري. إليك تخفيفات يمكنك تطبيقها على الفور - مرتبة حسب الفعالية.

  1. تعطيل الإضافة
    – إذا لم يكن التسجيل ضروريًا، فإن تعطيل المكون الإضافي هو الأكثر أمانًا: wp plugin deactivate logtivity
  2. تقييد الوصول عبر خادم الويب (رفض حسب النمط)
    – إذا كان المكون الإضافي يكشف عن نقاط نهاية تحت مسارات معروفة (على سبيل المثال، عناوين URL تحتوي على “logtivity”)، قم بحظر الطلبات التي تحتوي على ذلك المسار ما لم تكن قادمة من عناوين IP موثوقة.
    – مثال على نهج Apache (.htaccess) (تكييفه مع مساراتك):

    # حظر الوصول المباشر إلى أي عنوان URL يحتوي على "logtivity"
        

    – مثال Nginx (في كتلة الخادم):

    location ~* /.*logtivity.* {
        

    – مهم: لا تكسر تدفقات الإدارة — اختبر بعد التطبيق.

  3. استخدم WAF الخاص بك لتصحيح الثغرة بشكل افتراضي
    – حظر طلبات GET/POST غير المصرح بها إلى نقاط نهاية REST الخاصة بالمكون الإضافي أو إجراءات admin-ajax المرتبطة باسترجاع السجلات.
    – أنشئ قاعدة تحظر الطلبات إذا:
      – URI يحتوي على “logtivity” أو
      – سلسلة الاستعلام تحتوي على “logtivity” أو
      – يحاول الطلب الوصول إلى نقاط نهاية معروفة ولا يقدم ملف تعريف ارتباط جلسة مسجل دخول.

    مثال على ModSecurity (توضيحي — اضبطه على بيئتك):

    # حظر الطلبات إلى مسارات REST الخاصة بـ logtivity"
        
  4. تقييد واجهة برمجة التطبيقات REST للمستخدمين المصرح لهم
    – استخدم مكونًا إضافيًا أو مقتطف كود لطلب المصادقة لنقاط نهاية REST أو لتقييد الوصول إلى مسارات معينة.
  5. تقييد الوصول إلى إجراءات AJAX الإدارية
    – إذا تم استخدام admin-ajax.php بواسطة المكون الإضافي لخدمة السجلات، نفذ فلتر على مستوى المكون الإضافي لطلب فحوصات القدرة قبل إرجاع البيانات.
  6. الحد من التعرض باستخدام قوائم السماح لعناوين IP
    – إذا كنت بحاجة فقط إلى سجلات من عناوين IP معينة (على سبيل المثال، عنوان IP الخاص بشركتك)، فاسمح فقط لتلك العناوين بالوصول إلى نقاط نهاية السجلات.
  7. قلل من البيانات المسجلة في المستقبل
    – قلل مؤقتًا من مستوى التسجيل حتى لا يتم التقاط الحقول الحساسة (قم بإيقاف التقاط بيانات POST أو البيانات الوصفية المخصصة إذا كان المكون الإضافي يسمح بذلك).

نموذج قاعدة WAF موصى به (مثال لمشغلي المواقع)

بصفتك مزودًا لخدمات WAF المدارة، إليك مجموعة قواعد عملية ومحافظة يمكنك تكييفها. هذه الأمثلة مخصصة للمسؤولين المهرة؛ اختبر في بيئة الاختبار قبل الإنتاج.

  • الهدف: منع الوصول غير المصرح به إلى نقاط النهاية المستخدمة بواسطة المكون الإضافي للسجلات مع السماح لمستخدمي الإدارة من خلال التدفقات العادية.
  1. اكتشاف الطلبات إلى مسارات السجلات المعروفة:
    • مطابقة URIs التي تحتوي على أي من:
      • /wp-json/logtivity
      • /wp-admin/admin-ajax.php مع معلمة الإجراء التي تشير إلى logtivity
      • أي نقطة نهاية معروفة من كود المكون الإضافي الخاص بك لتقديم السجلات
  2. تطلب المصادقة:
    • إذا كان الطلب موجهًا إلى مثل هذا المسار ولم يكن هناك ملف تعريف ارتباط مصادقة WordPress صالح أو JWT صالح، فارجع HTTP 403.

كود زائف:

إذا كانت request.uri تطابق /wp-json/logtivity/ أو (request.uri == /wp-admin/admin-ajax.php و request.args.action تطابق /logtivity/) {

إذا كنت تدير جدار الحماية الخاص بنا، يمكننا تطبيق تصحيح افتراضي لإيقاف الطلبات غير المصرح بها إلى هذه النقاط بينما تستعد للتحديث.


خطوات ما بعد التحديث - ماذا تفعل بعد تطبيق التصحيح

  1. أعد تفعيل ميزات التسجيل إذا كنت قد قمت بإيقافها
    • استعد لمستوى التسجيل العادي فقط بعد أن تؤكد أن المكون الإضافي قد تم تحديثه وتكوينه بشكل صحيح.
  2. تدوير الأسرار والاعتمادات
    • إذا كانت السجلات قد تحتوي على رموز أو مفاتيح API، قم بتدويرها حتى لو لم تجد دليلًا على الاستغلال.
  3. التدقيق والتنظيف
    • قم بإجراء مراجعة جنائية للبحث عن علامات سوء الاستخدام خلال فترة التعرض (تسريب البيانات، إنشاء مستخدمين مشبوهين).
    • معالجة أي شيء تم اكتشافه (إزالة الأبواب الخلفية، إلغاء الرموز، إعادة تعيين كلمات المرور المميزة).
  4. تعزيز النظافة والتكوين.
    • تأكد من أن التحكم في الوصول للملحق مُكون بشكل صحيح وأنه يمكن للمسؤولين فقط عرض السجلات.
    • تقليل الاحتفاظ بالسجلات للحقول الحساسة؛ إخفاء أو حذف القيم الحساسة إذا كان الملحق يدعم ذلك.
  5. تحديث نواة ووردبريس، والثيم، والملحقات الأخرى.
    • الحفاظ على سياسة تحديث البرمجيات لتقليل إمكانية الاستغلال من الهجمات المتسلسلة.
  6. تنفيذ المراقبة المستمرة
    • تفعيل التنبيهات لتنزيلات السجلات غير الطبيعية ولإنشاء حسابات مسؤول جديدة.

قائمة مراجعة استجابة الحوادث - نهج منظم.

  1. احتواء
    • إزالة الوصول إلى الوظيفة الضعيفة على الفور (تعطيل الملحق، تطبيق قاعدة WAF).
    • عزل الخوادم المتأثرة إذا كنت تشك في اختراق أعمق.
  2. الحفاظ على الأدلة
    • عمل نسخ جنائية من السجلات، وقواعد البيانات، ولقطات نظام الملفات للتحليل.
  3. تقييم
    • تحديد النطاق: أي المواقع، أي حسابات مستخدمين، أي أنواع بيانات تم كشفها.
    • تحديد الطرق المحتملة للتحول (على سبيل المثال، مفاتيح API المكشوفة المستخدمة في أماكن أخرى).
  4. القضاء
    • إزالة العناصر الضارة، وإغلاق الأبواب الخلفية، وتأمين الحسابات المخترقة مرة أخرى.
  5. استعادة
    • استعادة من النسخ الاحتياطية النظيفة إذا لزم الأمر.
    • استعادة الخدمات تدريجياً مع مراقبة السلوك الشاذ.
  6. إعلام
    • إبلاغ المعنيين والعملاء حسب متطلبات سياساتك والقوانين المعمول بها.
    • تقديم إرشادات للمستخدمين المتأثرين (تدوير كلمات المرور، مراقبة الاحتيال).
  7. مراجعة ما بعد الحادث
    • توثيق الدروس المستفادة وتنفيذ تغييرات لمنع تكرارها.

ممارسات تسجيل آمنة - تقليل المخاطر قبل حدوثها.

يمكن التخفيف من الثغرات في ملحقات التسجيل على المستوى المعماري من خلال اعتماد ممارسات تسجيل آمنة:

  • لا تسجل الأسرار. تجنب كتابة الرموز، أو أرقام بطاقات الائتمان الكاملة، أو كلمات المرور في السجلات. إذا كان ذلك لا مفر منه، قم بإخفائها.
  • حد من الاحتفاظ. احتفظ بالسجلات طالما كان ذلك ضروريًا وتخلص من السجلات القديمة.
  • قم بتشفير السجلات عند الراحة. استخدم تشفير على مستوى القرص أو التطبيق للسجلات الحساسة.
  • التحكم في الوصول. تأكد من أن الأدوار المصرح بها فقط يمكنها قراءة السجلات في واجهة المستخدم أو عبر واجهة برمجة التطبيقات.
  • تدقيق الوصول إلى السجلات. سجل من قرأ السجلات ومتى.
  • فصل السجلات الحساسة. قم بتخزين مسارات التدقيق الحساسة في مخزن آمن منفصل مع ضوابط أكثر صرامة.
  • تطهير السجلات. قم بإزالة أو حجب المعلمات الحساسة من حمولات الطلبات قبل التخزين.

يجب على مطوري الإضافات اتباع هذه المبادئ. كمالكي مواقع، يجب عليك تكوين الإضافات لتجنب التقاط الحقول الحساسة حيثما كان ذلك ممكنًا.


كيف يساعدك WP-Firewall في التخفيف من هذه المشكلات والمشكلات المماثلة

في WP-Firewall نقدم حماية متعددة الطبقات مصممة لتقليل فترة التعرض لثغرات الإضافات:

  • جدار حماية تطبيقات الويب المدارة (WAF): يمكننا نشر تصحيحات افتراضية لحظر الوصول غير المصرح به إلى نقاط نهاية الإضافات المعرضة للخطر على الفور.
  • فحص البرمجيات الضارة والمراقبة: فحص مستمر للتغييرات المشبوهة في الملفات والاتصالات الخارجية.
  • تخفيف OWASP Top 10: قواعد وتقوية تركز على أكثر فئات الثغرات استغلالًا.
  • سياسات السماح/الرفض التفصيلية: تقييد أو السماح بسرعة لحركة المرور إلى مسارات أو واجهات برمجة التطبيقات المحددة مع الحفاظ على وصول المسؤول الشرعي.
  • تنسيق التصحيحات التلقائية للمواقع المسجلة (حيث تسمح السياسة والاختبار): مساعدتك في التحديث بأمان.
  • إرشادات ومساعدة في حوادث الأمان: نساعدك في تحديد أولويات الإصلاح والاستجابة عند الحاجة.

إذا كنت مالك موقع يرغب في منع استغلال مشكلات مماثلة في المستقبل، فإن هذه القدرات تقلل من مخاطرها وتسريع التعافي.


أمثلة عملية - أوامر وفحوصات

أدناه بعض الأوامر السريعة والفحوصات التي يمكنك تشغيلها كمسؤول ذو خبرة. هذه خطوات آمنة وغير استغلالية.

  • تحقق من حالة الإضافة باستخدام WP-CLI:
    wp إضافة حالة logtivity --الحقول=الاسم،الحالة،الإصدار
  • ابحث في قاعدة الشيفرة عن أنماط مسارات REST (واجهة خادم):
    grep -R "register_rest_route" wp-content/plugins/logtivity -n
  • قائمة بأحدث تسجيلات الدخول (بيانات مستخدم ووردبريس أو سجلات المكونات الإضافية) — تحقق من العديد من المحاولات الفاشلة أو المستخدمين غير المعروفين:
    wp user list --role=administrator --fields=ID,user_login,user_email,display_name
  • إذا كانت المكون الإضافي تخزن السجلات في جدول قاعدة بيانات مخصص، تحقق من الأعداد وأحداث التصدير الأخيرة:
    wp db query "SELECT COUNT(*) FROM wp_logtivity_events;"

(قم بتشغيل استعلامات قاعدة البيانات فقط إذا كنت مرتاحًا ولديك نسخ احتياطية.)


ملاحظة قصيرة حول الإفصاح والسلوك المسؤول

إذا كنت مطورًا أو باحثًا في الأمن: يرجى اتباع عمليات الإفصاح المسؤول. إذا كنت تشك في أن موقعك كان مستهدفًا بعد الكشف عن هذه الثغرة، فقم بإعطاء الأولوية للاحتواء والتقاط الأدلة الجنائية على حساب الإصلاحات التخيلية التي قد تدمر الأدلة المهمة.

إذا كنت تدير مواقع العملاء، تنسيق مع مالك الموقع ومزود الخدمة الخاص بك. احتفظ بسجلات الإجراءات المتخذة والجداول الزمنية — هذه حاسمة إذا ظهرت التزامات الإخطار القانونية أو التنظيمية.


احمِ موقعك باستخدام WP-Firewall — ابدأ بالخطة المجانية

إذا كنت تبحث عن حماية فورية وعملية يمكن أن تساعد في التخفيف من مشكلات مثل CVE-2026-8198 على الفور، فكر في تجربة خطتنا الأساسية المجانية. تتضمن خطة WP-Firewall Basic (مجانية) الحماية الأساسية — جدار ناري مُدار، عرض نطاق غير محدود، WAF قوي، ماسح للبرامج الضارة، وتخفيفات لمخاطر OWASP Top 10. تم تصميمها لمالكي المواقع الذين يريدون شبكة أمان أثناء إدارة تحديثات المكونات الإضافية وتقوية الأمان. تعرف على المزيد واشترك في: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

لماذا يختار العديد من مالكي المواقع الخطة المجانية:

  • تغطية WAF فورية لتصحيح الثغرات
  • فحص البرامج الضارة واكتشاف المخاطر للتقييم السريع
  • لا توجد حدود لعرض النطاق بحيث تتناسب الحماية مع حركة مرور موقعك
  • طريقة بسيطة وودية لإضافة طبقة حماية أثناء التحديث والتحقيق

التوصيات النهائية — قائمة مرجعية مختصرة يمكنك اتباعها في أقل من 30 دقيقة

  1. تحقق من إصدار المكون الإضافي — إذا كان <= 3.3.6، قم بالتحديث إلى 3.3.7 الآن.
  2. إذا لم تتمكن من التحديث فورًا:
    • تعطيل الإضافة أو
    • حظر نقاط النهاية عبر خادم الويب/WAF المطابق لمسار المكون الإضافي
  3. قم بتدوير أي رموز مكشوفة وفرض تغييرات كلمة المرور لحسابات المسؤول إذا كانت السجلات قد تتضمن بيانات الاعتماد.
  4. قم بفحص الأنشطة المشبوهة واحتفظ بلقطات جنائية إذا كنت تشك في وجود اختراق.
  5. نفذ تحسينات طويلة الأجل: قيد الوصول إلى واجهة برمجة التطبيقات REST، نظف السجلات، وفعّل المراقبة المستمرة.

أفكار ختامية

الثغرات التي تكشف السجلات تشكل خطرًا جادًا على الخصوصية والعمليات - المعلومات في تلك السجلات غالبًا ما تكون قيمة بما يكفي لتمكين الهجمات اللاحقة. أفضل دفاع هو: إصلاح سريع، تقليل تعرضك المسجل، واستخدام نهج حماية متعدد الطبقات لكسب الوقت أثناء تنفيذ التحديثات والتحليل. إذا كنت بحاجة إلى مساعدة عملية في تطبيق التصحيحات الافتراضية أو تعزيز نقاط النهاية الخاصة بك أثناء التحديث، يمكن لـ WP-Firewall تطبيق الحمايات المستهدفة على الفور وإرشاد استجابة الحوادث الخاصة بك.

إذا كنت بحاجة إلى مساعدة في تطبيق أي من التخفيفات المذكورة أعلاه أو تريد منا تقييم موقعك وتطبيق تصحيح افتراضي، قم بزيارة صفحة الخطط الخاصة بنا واشترك في الخطة الأساسية المجانية على: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

ابق آمنًا، وقدم تحديثًا لمكون Logtivity الإضافي إلى 3.3.7 كخطوتك الأولى.

— فريق أمان جدار الحماية WP


wordpress security update banner

احصل على WP Security Weekly مجانًا 👋
أفتح حساب الأن
!!

قم بالتسجيل لتلقي تحديث أمان WordPress في بريدك الوارد كل أسبوع.

نحن لا البريد المزعج! اقرأ لدينا سياسة الخصوصية لمزيد من المعلومات.