ثغرة التحكم في الوصول في Royal Elementor Addons//نشرت في 2026-03-20//CVE-2026-2373

فريق أمان جدار الحماية WP

Royal Elementor Addons Vulnerability

اسم البرنامج الإضافي إضافات رويال إليمنتور
نوع الضعف ثغرة في التحكم بالوصول
رقم CVE CVE-2026-2373
الاستعجال قليل
تاريخ نشر CVE 2026-03-20
رابط المصدر CVE-2026-2373

التحكم في الوصول المكسور في إضافات رويال إليمنتور (CVE-2026-2373): ما يجب على مالكي مواقع ووردبريس فعله الآن

ثغرة التحكم في الوصول المكسور التي تم الكشف عنها مؤخرًا والتي تؤثر على إضافة رويال إليمنتور (الإصدارات <= 1.7.1049) تسمح للمهاجمين غير المصرح لهم بالوصول إلى محتوى نوع المنشور المخصص الذي يجب حمايته. تشرح هذه المدخلة التفاصيل الفنية، وكيف يمكن للمهاجمين استغلال المشكلة، والأهم من ذلك، ما يجب على مالكي المواقع والمطورين وفرق الاستضافة فعله على الفور لتخفيف المخاطر.

تم كتابة هذه الإرشادات من قبل فريق أمان WP-Firewall مع تعليمات عملية مناسبة لمسؤولي المواقع والمطورين وفرق أمان الاستضافة المدارة. نحن نقدم خيارات التخفيف التي يمكنك تطبيقها على الفور (بما في ذلك قواعد جدار الحماية/WAF وحمايات على مستوى الخادم)، بالإضافة إلى توصيات تعزيز طويلة الأجل واستجابة للحوادث.

ملخص

  • البرنامج المتأثر: إضافة رويال إليمنتور (ووردبريس)
  • الإصدارات المعرضة للخطر: <= 1.7.1049
  • تم تصحيحها في: 1.7.1050
  • CVE: CVE-2026-2373
  • التصنيف: التحكم في الوصول المكسور / تعرض محتوى غير مصرح به
  • الشدة: منخفضة (CVSS 5.3) — لكن التعرض يمكن أن يُستخدم في سلاسل هجوم أكبر
  • الإصلاح الفوري: تحديث الإضافة إلى 1.7.1050 أو أحدث
  • التخفيفات الفورية البديلة: حظر نقاط نهاية الإضافة عبر WAF أو قواعد الخادم، تقييد مسارات REST/AJAX، تعطيل الوظائف المسببة للمشاكل مؤقتًا

لماذا يجب أن تهتم — السياق والمخاطر الحقيقية

يعني التحكم في الوصول المكسور أن الإضافة فشلت في التحقق مما إذا كان المتصل مخولًا لعرض أو طلب مورد معين قبل إرجاع المحتوى. في هذه الحالة، يمكن إرجاع محتويات نوع المنشور المخصص التي كشفت عنها الإضافة إلى المستخدمين غير المصرح لهم عبر نقاط النهاية أو الوظائف التي تفتقر إلى فحوصات التفويض المطلوبة.

على الرغم من أن هذه الثغرة مصنفة على أنها “منخفضة” من حيث CVSS،, منخفضة الشدة لا تعني عدم وجود خطر. قد يتضمن المحتوى المكشوف قوالب، شظايا صفحات، معرفات داخلية، أو تفاصيل تكوين الموقع التي تجعل الهجمات المستهدفة أسهل، أو التي يمكن تجميعها مع ثغرات أخرى لتصعيدها إلى اختراقات أكثر ضررًا. يقوم المهاجمون بشكل متكرر بفحص عدد كبير من المواقع بحثًا عن مثل هذه المشكلات ذات الاحتكاك المنخفض وتجميعها في حملات أكبر.

لذا: اعتبر هذا قابلاً للتنفيذ. إذا كانت موقعك يعمل بالإضافة المتأثرة، تصرف على الفور.


نظرة عامة تقنية (ما حدث)

  • تسجل الإضافة نوع منشور مخصص (CPT) وتعرض المحتوى عبر نقاط نهاية محددة للإضافة (أمثلة: مسارات REST للإضافة، معالجات admin-ajax، أو معلمات استعلام الواجهة الأمامية).
  • على الأقل، لم يقم مسار الشيفرة الذي يعيد محتوى CPT بالتحقق بشكل صحيح لضمان أن الطلب كان من مستخدم مصادق/مصرح له أو أن المورد متاح للجمهور.
  • بسبب عدم وجود التحقق أو كونه غير كافٍ، يمكن أن تقوم الطلبات غير المصادق عليها بجلب محتويات تلك العناصر من CPT (محتوى الجسم، قيم التعريف، بيانات القالب).
  • أصدر مؤلف الإضافة تحديثًا (1.7.1050) يقدم التحقق من التفويض المطلوب و/أو يمنع التعرض المباشر غير المصادق عليه لمحتويات نوع المنشور المخصص.

ملحوظة: تختلف تفاصيل أسماء نقاط النهاية أو المعلمات حسب إصدار الإضافة والتكوين. إذا كنت تعتمد على هذه الإضافة للقوالب أو الأصول المتاحة للجمهور، يجب تنسيق التحديث مع مالكي المحتوى لأن السلوك قد يتغير.


سيناريوهات الاستغلال - كيف يمكن للمهاجم استخدام ذلك

عادةً ما يستغل المهاجمون هذه الفئة من الثغرات عن طريق:

  1. تعداد المواقع التي تم تثبيت الإضافة الضعيفة عليها (تقوم الماسحات الآلية بفحص أسماء ملفات الإضافة، وملفات README أو الرؤوس).
  2. إرسال طلبات غير مصادق عليها إلى نقاط النهاية أو الصفحات المشتبه بها التي تعيد محتوى تديره الإضافة (نقاط نهاية REST، معالجات AJAX، أو عناوين URL مع معلمات استعلام معينة).
  3. جمع المحتوى المكشوف (القوالب، الرموز القصيرة، الأجزاء، الإشارات إلى عناوين URL للأصول، أو بيانات التعريف التكوينية).
  4. استخدام ذلك المحتوى لـ:
    • تحديد هيكل الموقع والعثور على مزيد من سطح الهجوم (نقاط النهاية، القوالب المخصصة، مفاتيح API المدمجة في القوالب).
    • تنفيذ الهندسة الاجتماعية (المحتوى المكشوف الذي يكشف عن أسماء مديري الموقع أو الصفحات الداخلية).
    • الربط مع ثغرات أخرى (مثل، خطأ حقن أو عيب تحميل ملفات) لتصعيد الوصول.

حتى إذا لم يكن المحتوى المكشوف حساسًا بشكل مباشر، فإن الفحص الجماعي والتجميع على نطاق واسع يجعل مالكي المواقع عرضة لهجمات انتهازية واستطلاع مستهدف.


الخطوات الفورية التي يجب عليك اتخاذها (ترتيب الأولوية)

  1. قم بتحديث المكون الإضافي على الفور

    • تسجيل الدخول إلى إدارة ووردبريس → الإضافات → تحديد Royal Elementor Addons → التحديث إلى 1.7.1050 أو أحدث.
    • أو قم بتشغيله عبر WP-CLI إذا كان لديك وصول إلى الشل:
      تحديث إضافة ووردبريس royal-elementor-addons
    • تأكد من التغيير على موقع تجريبي أولاً إذا كنت تعتمد على سلوك محدد للإضافة للقوالب أو المحتوى العام.
  2. إذا لم تتمكن من التحديث الآن، قم بتطبيق تدابير مؤقتة.

    • استخدم جدار الحماية الخاص بك (WAF) لحظر أو تقييد الوصول إلى نقاط نهاية المكونات الإضافية المعروفة أو معلمات الاستعلام المشبوهة.
    • قيد الوصول إلى واجهة برمجة التطبيقات REST أو مسارات admin-ajax المستخدمة من قبل المكون الإضافي للمستخدمين المعتمدين فقط.
    • قم بتعطيل المكون الإضافي مؤقتًا إذا لم يكن مطلوبًا لخدمة الصفحات العامة.
  3. قم بفحص الموقع بحثًا عن علامات الإساءة.

    • قم بتشغيل فحص كامل للبرامج الضارة والسلامة (تعديلات الملفات، الملفات غير المعروفة، وظائف cron المشبوهة).
    • راجع سجلات وصول خادم الويب وابحث عن طلبات غير مصدقة متكررة إلى مسارات المكونات الإضافية أو نقاط نهاية REST.
  4. تعزيز الوصول والمراقبة.

    • تأكد من أن حسابات المسؤول تحتوي على كلمات مرور قوية ومصادقة ثنائية (2FA).
    • قم بتمكين تسجيل الدخول والتنبيه للطلبات المشبوهة أو ذات الحجم الكبير إلى نقاط نهاية ذات صلة بالمكونات الإضافية.

أنماط التخفيف العملية (أمثلة يمكنك تطبيقها الآن).

أدناه نشارك قواعد جدار الحماية والخادم العملية لتقليل سطح الهجوم مؤقتًا. طبقها فقط كإجراء مؤقت واختبرها أولاً على بيئة الاختبار.

مهم: تخصيص العناصر النائبة (أسماء مسارات المكونات الإضافية، مساحات أسماء REST، معلمات الاستعلام) لتتناسب مع نقاط نهاية المكونات الإضافية التي لوحظت على موقعك.

1) قاعدة WAF / ModSecurity العامة لحظر نقاط نهاية REST المشبوهة للمكونات الإضافية (مثال).

إذا كان جدار الحماية الخاص بك يدعم قواعد ModSecurity، يمكنك إضافة قاعدة مؤقتة لحظر الطلبات إلى مسارات أو معلمات REST الخاصة بالمكونات الإضافية.

# حظر الطلبات إلى مساحة أسماء REST المشبوهة لـ Royal Elementor Addons"

قم بضبط التعبير العادي ليتناسب مع مساحة أسماء REST الخاصة بالمكون الإضافي. سيؤدي ذلك إلى حظر المحاولات غير المصدقة للوصول إلى نقاط نهاية REST.

2) قاعدة موقع Nginx لرفض مسارات نقاط نهاية المكونات الإضافية.

إذا كان المكون الإضافي يكشف عن محتوى في مسار معروف، يمكنك رفض الوصول عبر nginx:

location ~* ^/wp-json/royal-?addons/ {

أو استخدم فحصًا شرطيًا للسماح فقط بالطلبات التي تحتوي على ملف تعريف ارتباط مصادقة WordPress صالح:

الموقع ~* ^/wp-json/royal-?addons/ {

هذا يفرض أن المستخدمين المعتمدين فقط هم من يصلون إلى هذه النقاط النهائية.

3) كتلة بسيطة لـ Apache/.htaccess لأنماط معلمات الاستعلام المحددة

إذا كان المكون الإضافي يعتمد على معلمات الاستعلام (مثال: ?get_template=) التي تعيد المحتوى:

<IfModule mod_rewrite.c>
RewriteEngine On
# Block requests that include suspicious parameter name (replace get_template with actual name)
RewriteCond %{QUERY_STRING} (^|&)get_template= [NC]
RewriteRule .* - [F,L]
</IfModule>

هذا ينكر أي طلب وارد يحتوي على المعلمة حتى تتمكن من تصحيح المكون الإضافي.

4) فلتر من جانب WordPress لفرض المصادقة على مسارات REST (خيار المطور)

يمكن للمطورين إضافة فلتر مؤقت يعترض طلبات REST وينكر الوصول غير المعتمد إلى مسارات مساحة اسم المكون الإضافي.

أضف هذه الشيفرة إلى مكون إضافي محدد للموقع أو mu-plugin:

add_filter( 'rest_request_before_callbacks', function( $response, $server, $request ) {;

هذا يفرض المصادقة على تلك المسارات REST. قم بإزالته بعد تحديث المكون الإضافي واختباره.


إرشادات الكشف - ما يجب البحث عنه في السجلات

تحقق من سجلات الويب والتطبيقات لـ:

  • الطلبات إلى مسارات REST التي تتطابق مع مساحة اسم المكون الإضافي (على سبيل المثال، /wp-json/royal-…).
  • الطلبات إلى admin-ajax.php بأسماء إجراءات تتعلق بالمكون الإضافي.
  • الطلبات التي تحتوي على معلمات استعلام غير عادية تبدو أنها تعيد المحتوى.
  • أحجام عالية من طلبات GET المجهولة إلى أصول المكون الإضافي أو عناوين URL للقوالب.

استعلامات بحث السجلات كمثال:

  • Apache: grep -i "wp-json.*royal" /var/log/apache2/access.log
  • نجينكس: grep -i "/wp-json/royal" /var/log/nginx/access.log
  • سجلات WP: راجع أي سجلات تسجيل للمكون الإضافي أو سجلات نقاط النهاية المخصصة للوصول غير المعتمد المتكرر.

إذا وجدت استفسارات مشبوهة، قم بالتقاط عناوين IP الخاصة بالعملاء، والطوابع الزمنية، وسلاسل وكيل المستخدم، وخطوط الطلب الكاملة للتحقيق وإمكانية الحظر.


كيف يجب أن يستجيب WAF المدارة الحديثة

بصفتنا بائع جدار ناري لـ WordPress، تشمل استجابة WAF الموصى بها لدينا نهجًا متعدد الطبقات:

  1. قاعدة قائمة على التوقيع
    • تحديد وحظر نقاط نهاية REST/AJAX المعروفة للإضافات التي تعيد محتوى CPT عند الوصول إليها بشكل مجهول.
  2. قواعد سلوكية
    • تحديد معدل الطلبات المتكررة غير المصرح بها إلى نقاط نهاية الإضافات.
    • تقليل أو حظر عناوين IP ذات أنماط المسح غير الطبيعية.
  3. التصحيح الافتراضي
    • حيثما أمكن، تطبيق تصحيحات افتراضية تعيق حمولات الاستغلال أو تدفقات الوصول غير المصرح بها حتى يتم تطبيق تحديثات الإضافات.
    • التصحيحات الافتراضية هي تدبير قصير الأجل ويجب ألا تحل محل تحديث البرمجيات.
  4. التنبيهات الآلية والتخفيف
    • إبلاغ مالكي المواقع بمحاولات الكشف المقدرة وتقديم إرشادات لتحديث الإضافة.
    • توفير “حظر طارئ” يمكنك تفعيله أثناء التخطيط للتحديث.

ملحوظة: التصحيح الافتراضي والتخفيف التلقائي متاحان في مستويات الخدمة الأعلى للعملاء الذين يحتاجون إلى حماية مستمرة ومدارة.


قائمة مراجعة استجابة الحوادث خطوة بخطوة

إذا اكتشفت أدلة على أن موقعك تم استكشافه أو إساءة استخدامه بسبب هذه المشكلة، اتبع هذه القائمة:

  1. عزل وتخفيف
    • تطبيق قواعد جدار الحماية الفورية (حظر نقاط النهاية أو عناوين IP).
    • تعطيل الإضافة إذا لزم الأمر.
  2. تصحيح
    • تحديث الإضافة إلى 1.7.1050 أو أحدث في أقرب وقت ممكن.
    • إذا لم تتمكن من التحديث على الفور، قم بتطبيق الحظر من جانب الخادم الموضح أعلاه.
  3. يفتش
    • مراجعة السجلات لتحديد ما إذا تم استرداد أي بيانات حساسة.
    • التحقق من الملفات المشبوهة، أو المستخدمين الجدد المسؤولين، أو المهام المجدولة غير المصرح بها.
  4. استعادة
    • إزالة أي محتوى غير مصرح به أو أبواب خلفية.
    • استعادة من نسخة احتياطية نظيفة إذا تم اختراق الموقع.
  5. تحسين
    • تحديث كلمات المرور وتدوير مفاتيح API إذا كنت تشك في التعرض.
    • تفعيل المصادقة متعددة العوامل لجميع الامتيازات.
    • التأكد من أن أذونات الملفات وتحديثات الإضافات مؤتمتة أو مجدولة.
  6. التواصل
    • إبلاغ أصحاب المصلحة والشركاء عن الحادث وخطوات العلاج.
    • إذا كانت بيانات المستخدم قد تكون تعرضت، اتبع متطلبات الإخطار التنظيمية والقانونية ذات الصلة بولايتك.

تعزيز طويل الأجل وأفضل الممارسات

  • الحفاظ على تحديث الإضافات والسمات تلقائيًا أو مراقبة التحديثات عن كثب. إعطاء الأولوية لإصدارات الأمان.
  • تشغيل WAF مُدار للحصول على حماية مثل التصحيح الافتراضي، تحديثات التوقيع، والحظر الاستباقي.
  • تقييد الوصول إلى REST API وتعطيل نقاط نهاية AJAX غير المستخدمة حيثما أمكن.
  • الحد من تثبيت الإضافات إلى تلك الضرورية فقط. كل إضافة تزيد من سطح الهجوم الخاص بك.
  • استخدام التحكم في الوصول القائم على الدور وأقل امتياز: التأكد من أن الحسابات الضرورية فقط لديها قدرات التحرير أو النشر.
  • تنفيذ مراقبة الأمان: فحوصات سلامة الملفات، اكتشاف الشذوذ، وتجميع السجلات مع التنبيه.
  • استخدم بيئات الاختبار لاختبار تحديثات الإضافات قبل تطبيقها على الإنتاج.
  • تدقيق الإضافات المثبتة بانتظام للثغرات المعروفة والإصدارات القديمة.

كيفية تحديث إضافة Royal Elementor Addons بأمان

  1. قم بإنشاء نسخة احتياطية كاملة (ملفات + قاعدة بيانات) قبل التحديث.
  2. اختبار التحديث في بيئة اختبار.
  3. في لوحة التحكم الخاصة بك:
    • لوحة التحكم → التحديثات → تحديث إضافة Royal Elementor Addons.
  4. WP-CLI (للمستخدمين المتقدمين / المضيفين):
    تحديث مكون wp الإضافي royal-elementor-addons --allow-root
  5. بعد التحديث:
    • اختبار صفحات الواجهة الأمامية التي تستخدم القوالب من الإضافة.
    • تحقق من نقاط نهاية REST/AJAX إذا كانت موقعك قد دمجتها.
    • قم بتشغيل فحوصات الأمان وإعادة التحقق من الوصول إلى نقاط النهاية المعرضة سابقًا.

إذا تعطلت أي صفحة أو تغير السلوك، استشر سجلات تغييرات الإضافة وقنوات دعم الإضافة لتكييف التخصيصات.


الأسئلة الشائعة

س: هل تم اختراق موقعي بالتأكيد إذا كان لديه الإضافة المعرضة؟
أ: ليس بالضرورة. الثغرة تسمح بالوصول غير المصرح به لقراءة محتوى معين تديره الإضافة؛ فهي لا تعادل مباشرة تنفيذ كود عن بُعد أو الاستيلاء الكامل على الموقع. ومع ذلك، قد يستخدم المهاجمون المعلومات المكشوفة لشن هجمات لاحقة. تحقق من السجلات لتكون متأكدًا.

س: هل يمكنني الاعتماد على WAF وحده؟
أ: جدار الحماية على مستوى التطبيق (WAF) هو إجراء مؤقت وقائي قوي، ويمكن لجدران الحماية المدارة تصحيح الثغرات بسرعة. لكن جدران الحماية ليست بديلاً عن التحديثات المقدمة من البائع. قم دائمًا بتحديث الإضافة بمجرد توفر تصحيح.

س: هل يجب أن أعطل المكون الإضافي على الفور؟
أ: إذا لم تكن الإضافة مطلوبة لتقديم محتوى عام ولا يمكنك التحديث بسرعة، فإن تعطيلها هو الخيار المؤقت الأكثر أمانًا. إذا أدى تعطيلها إلى كسر موقعك، قم بتطبيق تدابير التخفيف على مستوى جدار الحماية/الخادم حتى تتمكن من التحديث.

س: كيف يمكنني اختبار ما إذا كانت الثغرة موجودة في موقعي؟
أ: تحقق من إصدار الإضافة (الإدارة → الإضافات). إذا كان الإصدار <= 1.7.1049، افترض أنه معرض. يمكنك أيضًا البحث في السجلات عن الوصول إلى نقاط نهاية REST أو AJAX الخاصة بالإضافة من عملاء غير مصرح لهم؛ ومع ذلك، تجنب استخدام كود استغلال نشط ضد موقع الإنتاج الخاص بك.


مثال على الجدول الزمني للإصلاح

  • الساعة 0: تحديد المواقع المتأثرة عبر فحص إصدار الإضافة أو الجرد.
  • الساعة 0–2: تطبيق قاعدة WAF مؤقتة (قواعد) تحظر نقاط نهاية الإضافة. إخطار مالكي المواقع.
  • الساعة 2–24: تحديث الإضافة إلى 1.7.1050 على بيئة الاختبار والإنتاج (بعد الاختبار). إعادة تشغيل الفحوصات.
  • اليوم 1–3: مراجعة السجلات، والتحقق من مؤشرات الاختراق، وإصلاح أي نتائج.
  • الأسبوع 1: تدقيق استخدام الإضافة وإزالة ميزات الإضافة غير الضرورية؛ تمكين المراقبة والمراجعات الأمنية الشهرية.

لماذا تعتبر الدفاعات متعددة الطبقات مهمة

تسلط هذه الثغرة الضوء على حقيقة عالمية: التصحيح بالإضافة إلى الضوابط الوقائية كلاهما ضروري. التحديث يصلح السبب الجذري، لكن المهاجمين في العالم الحقيقي يقومون بالمسح ويحاولون الاستغلال على نطاق واسع. لهذا السبب، فإن الجمع بين التصحيح السريع وجدار الحماية المدارة، والمراقبة وعمليات الحوادث يوفر أفضل حماية.

تستخدم وضعية أمان ووردبريس الحديثة طبقات:

  • منع (التصحيح، أقل امتياز، تكوين آمن)
  • الكشف (المراقبة، السجلات، الفحص)
  • التخفيف (WAF، التصحيح الافتراضي، تحديد المعدل)
  • الاستعادة (النسخ الاحتياطية، استجابة الحوادث)

تم تصميم WP-Firewall للتكامل في هذا النموذج الطبقي ومساعدتك على تقليل المخاطر بسرعة—خصوصًا خلال الفترة بين الكشف والتصحيح الكامل.


تأمين موقعك في دقائق — جرب خطة WP‑Firewall المجانية

إذا كنت تدير مواقع WordPress وترغب في طبقة حماية فورية وعملية أثناء إجراء التحديثات والتدقيقات، اشترك في خطتنا المجانية. تشمل الخطة الأساسية (المجانية) الحمايات الأساسية التي يحتاجها العديد من مالكي المواقع على الفور:

  • جدار حماية مُدار وجدار حماية تطبيقات الويب (WAF)
  • معالجة عرض النطاق الترددي غير المحدود لفحوصات الأمان.
  • فحص البرمجيات الضارة لاكتشاف الملفات أو التغييرات المشبوهة
  • التخفيف الموجه نحو مخاطر OWASP Top 10

اشترك في الخطة المجانية الآن وأضف طبقة حماية لموقعك أثناء تطبيق تحديثات المكونات الإضافية وإجراء تنظيفات أعمق:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(إذا كنت بحاجة إلى ميزات أكثر تقدمًا—إزالة البرمجيات الضارة تلقائيًا، حظر/إدراج IP، التصحيح الافتراضي التلقائي وتقارير الأمان الشهرية—توفر خططنا القياسية والمحترفة تلك القدرات.)


أفكار ختامية من خبراء WP‑Firewall

تعتبر مشاكل التحكم في الوصول المكسور تبدو متواضعة ولكنها يمكن أن تكون أدوات قوية في صندوق أدوات المهاجم. من السهل فحصها واستغلالها على نطاق واسع؛ لذلك فإن اتخاذ إجراء سريع مهم. إذا كنت تدير مواقع WordPress:

  • تحقق من مخزون المكونات الإضافية لديك وقم بتحديث Royal Elementor Addons إلى 1.7.1050 أو أحدث الآن.
  • إذا لم تتمكن من التحديث على الفور، قم بتطبيق WAF أو حظر على مستوى الخادم لنقاط نهاية المكونات الإضافية وقيّد الوصول إلى REST/AJAX.
  • استخدم دفاعات متعددة الطبقات (تقوية، WAF، مراقبة) حتى لا تصبح عيبًا واحدًا في المكون الإضافي خرقًا.

في WP-Firewall، مهمتنا هي مساعدتك في تقليل الوقت بين الكشف عن الثغرات وحماية الموقع. إذا كنت بحاجة إلى مساعدة في التصحيح الافتراضي أو الحمايات الآلية لعدة مواقع، فكر في خططنا المدارة التي تشمل التصحيح الافتراضي الآلي، والتقارير والدعم لمساعدتك خلال حوادث مثل هذه.

ابق آمنًا، وتصرف بسرعة—قم بالتحديث أولاً، ثم عزز.

— فريق أمان جدار الحماية WP


wordpress security update banner

احصل على WP Security Weekly مجانًا 👋
أفتح حساب الأن
!!

قم بالتسجيل لتلقي تحديث أمان WordPress في بريدك الوارد كل أسبوع.

نحن لا البريد المزعج! اقرأ لدينا سياسة الخصوصية لمزيد من المعلومات.