تأمين مكون Avalex ضد التحكم بالوصول المكسور//نشرت في 2026-03-19//CVE-2026-25462

فريق أمان جدار الحماية WP

avalex Plugin Vulnerability CVE-2026-25462

اسم البرنامج الإضافي أفاليكس
نوع الضعف نظام التحكم في الوصول مكسور
رقم CVE CVE-2026-25462
الاستعجال واسطة
تاريخ نشر CVE 2026-03-19
رابط المصدر CVE-2026-25462

عاجل: ما يجب أن يعرفه مالكو مواقع ووردبريس عن ثغرة التحكم في الوصول المكسور في ملحق avalex (CVE-2026-25462)

تاريخ: 17 مارس 2026
خطورة: متوسط — CVSS 6.5
الإصدارات المتأثرة: أفاليكس <= 3.1.3
تم تصحيحه في: 3.1.4
تم الإبلاغ بواسطة: نبيل إيروان (إفصاح عام)

كخبير أمان ووردبريس في WP-Firewall، أريد أن أشرح ما تعنيه هذه الثغرة لموقعك، وكيف يمكن للمهاجمين (وسوف) محاولة استخدامها، والخطوات الدقيقة التي يجب عليك اتخاذها الآن لحماية مواقعك وعملائك. سأغطي أيضًا خيارات التخفيف العملية التي يمكن تطبيقها بأمان على الفور إذا لم تتمكن من تحديث الملحق على الفور.

هذه المقالة مكتوبة لمالكي المواقع، والمطورين، وفرق العمليات الذين يديرون بنية ووردبريس التحتية ويسعون إلى نهج عملي يركز على المخاطر في منع الحوادث والاستجابة لها.


الملخص التنفيذي

  • تم الكشف عن ثغرة التحكم في الوصول المكسور (CVE-2026-25462) في ملحق ووردبريس avalex، مما يؤثر على الإصدارات حتى 3.1.3 بما في ذلك.
  • تتيح المشكلة للمستخدمين غير المصرح لهم تفعيل وظائف يجب أن تقتصر على المستخدمين المميزين. باختصار: فحص التفويض مفقود أو غير كافٍ.
  • قام البائع بإصلاح العيب في الإصدار 3.1.4. التحديث إلى 3.1.4 (أو لاحقًا) هو الحل النهائي.
  • إذا لم تتمكن من التحديث على الفور، نفذ تدابير التخفيف: طبق قواعد WAF، قيد الوصول إلى نقاط نهاية الملحق، قم بإلغاء تنشيط الملحق مؤقتًا، أو استخدم ضوابط على مستوى الموقع (قيود IP، قواعد .htaccess، وضع الصيانة).
  • اعتبر هذه الثغرة ذات أولوية متوسطة (CVSS 6.5) — ليست أسوأ نوع من عيوب ووردبريس، لكنها جذابة للمهاجمين لأن التحكم في الوصول المكسور يمكن أن يتسلسل مع نقاط ضعف أخرى لتصعيد التأثير.
  • الإجراءات الفورية: التحديث، تدقيق الموقع بحثًا عن نشاط مشبوه، مراجعة السجلات، تدوير الأسرار، والنظر في تطبيق تصحيح افتراضي من جدار حماية تطبيق الويب أثناء تخطيط التحديثات على نطاق واسع.

ما هو “التحكم في الوصول المكسور” بلغة بسيطة؟

يعني التحكم في الوصول المكسور أن الملحق يكشف عن وظائف يجب أن تكون متاحة فقط للمستخدمين المصرح لهم أو المميزين بشكل خاص — لكن الكود يفشل في فرض ذلك التفويض. تشمل أمثلة التأثير:

  • الزوار غير المصرح لهم يقومون بتفعيل إجراءات عادة ما تكون مخصصة للمسؤولين.
  • فحص nonce المفقود، فحص القدرات، أو فحص الأدوار على نقاط نهاية AJAX، REST API، أو النماذج.
  • التحقق غير الصحيح من URL أو المعلمات مما يسمح بالوصول إلى وظائف مقيدة.

يعتبر التحكم في الوصول المكسور فئة شائعة وعالية التأثير من الأخطاء لأنها تزيل فعليًا البوابة بين المستخدمين ذوي الامتيازات المنخفضة والعمليات الحساسة.


لماذا تعتبر هذه الثغرة مهمة

  • يقوم المهاجمون بشكل متكرر بفحص الويب بحثًا عن إصدارات المكونات الإضافية المعروفة بأنها ضعيفة، ويمكن لأدوات الاستغلال الآلية استهداف العديد من المواقع في وقت واحد.
  • حتى إذا كانت الإجراءات الفورية التي يمكن أن يقوم بها المهاجم محدودة، فإن التحكم في الوصول المكسور غالبًا ما يمنحهم موطئ قدم يمكنهم دمجه مع مشكلات أخرى (مثل أخطاء تحميل الملفات، أو القوالب الضعيفة، أو بيانات الاعتماد الضعيفة) للتسبب في اختراق كامل للموقع.
  • تعتبر المواقع الصغيرة والمتوسطة أهدافًا شائعة - لا يستهدف المهاجمون فقط الأهداف ذات الحركة العالية. تجعل الأتمتة الاستغلال على نطاق واسع رخيصًا وسريعًا.

نظرًا لهذه العوامل، فإن تصحيح الثغرات و/أو تطبيق ضوابط تعويضية بسرعة أمر ضروري.


ما نعرفه عن CVE-2026-25462 (avalex <= 3.1.3)

  • التصنيف: التحكم في الوصول المكسور (OWASP A01)
  • الامتياز المطلوب: غير مصادق عليه (لا يتطلب تسجيل دخول)
  • سي في إس إس: 6.5 (متوسط)
  • الإصدار المصحح: 3.1.4
  • الإبلاغ العام: كشف باحث أمني عن المشكلة؛ وأصدر البائع تصحيحًا.

مهم: يعني الكشف العام عن ثغرة أن المهاجمين يمكنهم دراسة التقرير وتكييف محاولات الاستغلال بسرعة. وهذا يزيد من الإلحاح لتصحيح الثغرات وحماية المواقع التي لا يمكن تصحيحها على الفور.


سيناريوهات الهجوم الواقعية

إليك طرق عملية يمكن أن يستفيد منها المهاجم من خطأ التحكم في الوصول المكسور في مكون إضافي مثل avalex:

  1. تفعيل إجراءات مميزة دون تسجيل الدخول
    • إذا كان نقطة النهاية الضعيفة تقوم بإجراءات إدارية (مثل تغيير الإعدادات، أو إنشاء بيانات، أو بدء عمليات)، يمكن لمهاجم غير مصادق عليه إساءة استخدام تلك الوظيفة.
  2. اكتشاف المعلومات والاستطلاع
    • قد تمكن الثغرة المهاجم من تعداد البيانات الداخلية أو معلومات المستخدم التي عادة ما تكون محمية. يقدر المهاجمون هذا لتخطيط الهجمات اللاحقة، أو الهندسة الاجتماعية، أو حشو بيانات الاعتماد المستهدفة.
  3. التحويل والتسلسل مع عيوب أخرى
    • بالاقتران مع حماية تحميل الملفات الضعيفة، أو تضمين الملفات غير الآمن، أو الخوادم المكونة بشكل خاطئ، يمكن أن يؤدي التحكم في الوصول المكسور إلى اختراق كامل للموقع.
  4. محاولات الاستغلال الجماعي
    • ستقوم السكربتات الآلية التي تديرها شبكات الروبوتات والمهاجمون الانتهازيون بمحاولة العثور على الثغرة واستغلالها عبر العديد من المواقع. المواقع ذات الحركة المنخفضة ليست آمنة بسبب الغموض.

من هم المتضررون؟

  • أي موقع ووردبريس يعمل بمكون إضافي avalex بإصدار 3.1.3 أو أقدم متأثر.
  • من المرجح أن تستهدف المواقع التي تعرض نقاط نهاية admin-ajax أو REST العامة.
  • تثبيت متعدد المواقع: تحقق من كل موقع، لأن المكون الإضافي المفعل على مستوى الشبكة يمكن أن يعرض المخاطر عبر مواقع متعددة.

إذا كنت تدير عدة نسخ من ووردبريس (مواقع العملاء، استضافة الموزعين، SaaS)، اعتبر ذلك خطرًا نظاميًا محتملاً وأعط الأولوية للتحديثات على المواقع ذات القيمة العالية أو المرئية للجمهور أولاً.


قائمة مرجعية للتخفيف الفوري (ماذا تفعل في الساعات 1–24 القادمة)

  1. قم بتحديث المكون الإضافي إلى الإصدار 3.1.4 أو أحدث (موصى به)
    • أفضل وأضمن حل. دائمًا اختبر التحديثات على بيئة الاختبار إذا كان لديك تخصيصات معقدة، ولكن إذا كان الموقع المباشر في خطر فوري، أعط الأولوية للتحديث السريع بعد النسخ الاحتياطي.
    • مثال على أمر WP-CLI:
      تحديث مكون wp الإضافي avalex --version=3.1.4
  2. إذا لم تتمكن من التحديث فورًا، فقم بتطبيق التخفيفات المؤقتة:
    • قم بتمكين/تفعيل قواعد WAF الخاصة بك لحظر الطلبات التي تستهدف مسارات المكونات الإضافية المعروفة بأنها ضعيفة وأنماط مشبوهة.
    • تعطيل الإضافة مؤقتًا إذا لم يكن ذلك حرجًا لعملية الموقع.
    • تقييد الوصول إلى نقاط نهاية المكونات الإضافية مع قوائم السماح لعناوين IP عبر .htaccess / إعدادات خادم الويب أو عبر المصادقة على مستوى خادم الويب.
    • ضع الموقع في وضع الصيانة بينما تقوم بإعداد مسار تحديث آمن، خاصة للمواقع ذات الحركة العالية أو المخاطر العالية.
  3. سجلات التدقيق والمؤشرات
    • تحقق من سجلات خادم الويب، سجلات وصول ووردبريس، وسجلات المكونات الإضافية المحددة بحثًا عن محاولات وصول مشبوهة من 3-7 أيام قبل وبعد تاريخ الكشف.
    • ابحث عن طلبات POST غير العادية، وضربات متكررة على نقاط نهاية المكونات الإضافية، وطلبات تحتوي على معلمات غير متوقعة.
  4. تعزيز بيانات الاعتماد وتدوير الأسرار الحرجة
    • قم بتدوير كلمات مرور المسؤول، مفاتيح API، وأي بيانات اعتماد مستخدمة من قبل الموقع قد تكون معرضة.
    • تأكد من تمكين المصادقة الثنائية (2FA) للحسابات المميزة.
  5. النسخ الاحتياطية
    • تأكد من أن لديك نسخة احتياطية نظيفة ومؤكدة قبل إجراء تغييرات كبيرة. إذا كنت بحاجة إلى التراجع، سترغب في لقطة معروفة جيدة.
  6. البحث عن مؤشرات الاختراق
    • قم بتشغيل فحص للبرامج الضارة وفحص السلامة لمعرفة ما إذا كان قد تم تعديل الموقع، أو تم إنشاء مستخدمين إداريين مشبوهين، أو تم تغيير المهام المجدولة (cron).
  7. إبلاغ المعنيين
    • قم بإخطار مالكي المواقع، العملاء، أو الفرق الداخلية بالمشكلة وخطوات التخفيف التي تتخذها.

الكشف: كيفية اكتشاف محاولات الاستغلال

ابحث عن هذه العلامات في السجلات وسلوك الموقع:

  • طلبات POST أو GET غير متوقعة إلى نقاط نهاية محددة للإضافات قادمة من عناوين IP غير معروفة.
  • طلبات متكررة إلى نفس مسار الإضافة من عناوين IP المسح.
  • مستخدمون إداريون جدد تم إنشاؤهم دون موافقة.
  • تغييرات غير متوقعة في إعدادات الإضافة أو المحتوى.
  • مهام مجدولة جديدة أو ملفات PHP مضافة إلى wp-content/uploads أو أدلة الإضافات.
  • ارتفاعات في الأداء، إعادة توجيه غير مفسرة، أو محتوى غريب في الواجهة الأمامية.

إذا وجدت نشاطًا مشبوهًا، احتفظ بالسجلات، قم بإيقاف الموقع إذا لزم الأمر، وابدأ في تنفيذ سير عمل استجابة الحوادث.


استجابة ما بعد الحادث (إذا كنت تشك في الاختراق)

  1. عزل الموقع - قم بإيقافه مؤقتًا أو تقييد الوصول أثناء التحقيق.
  2. الحفاظ على الأدلة - اجمع السجلات، ولقطات الملفات، وتصديرات قاعدة البيانات قبل إجراء أي تغييرات.
  3. تحديد المتجه - تأكد مما إذا كانت ثغرة avalex قد تم استغلالها أو تم إساءة استخدام إضافة/ثيم/اعتماد آخر.
  4. التنظيف والاستعادة:
    • استعادة من نسخة احتياطية معروفة جيدة إذا كان ذلك ممكنًا.
    • إذا لم يكن الاستعادة خيارًا، قم بإصلاح الوضع عن طريق إزالة الملفات الضارة، وتنظيف إدخالات قاعدة البيانات، وتدوير الأسرار.
  5. إعادة التثبيت والتحديث:
    • إعادة تثبيت نواة ووردبريس، والثيمات، والإضافات من مصادر موثوقة. تأكد من تحديث avalex إلى 3.1.4 أو أحدث.
  6. تعزيز الأمان:
    • تطبيق قواعد WAF، فرض كلمات مرور قوية و2FA، مراجعة قدرات المستخدمين، وتقييد أذونات الملفات.
  7. المراقبة والتقارير:
    • تنفيذ المراقبة المستمرة، إعداد تنبيهات تلقائية للنشاط المشبوه، والإبلاغ عن الحادث داخليًا وللمعنيين المتأثرين.

إذا كان موقعك يتعامل مع بيانات حساسة، فكر في الاستعانة بفريق استجابة حوادث محترف.


كيفية إعداد بيئتك لتقليل المخاطر من مشاكل التحكم في الوصول المكسور في المستقبل

  • فرض مبدأ أقل الامتيازات: امنح المستخدمين القدرات التي يحتاجونها فقط.
  • استخدم ممارسات تطوير آمنة عند بناء التعليمات البرمجية المخصصة والسمات: تحقق دائمًا من التفويض في كل نقطة نهاية.
  • منع تحرير ملفات الإضافات والسمات من لوحة التحكم (تعريف('DISALLOW_FILE_EDIT'، صحيح)).
  • احتفظ ببيئة اختبار مرحلية وجدول تحديث متداول؛ قم بأتمتة تحديثات الإضافات حيثما كان ذلك آمنًا.
  • تنفيذ مراقبة وتسجيل قوية لاكتشاف الشذوذ مبكرًا.
  • قم بتشغيل عمليات فحص آلية روتينية (ثابتة وديناميكية) للعثور على أخطاء محتملة في التحكم في الوصول وغيرها من الثغرات.
  • تطلب nonce وفحوصات القدرات لنقاط نهاية AJAX/REST وإجراءات الإدارة.

لماذا تعتبر الرقعة الافتراضية (قاعدة WAF) استراتيجية عملية على المدى القصير

عندما تدير مواقع متعددة أو لا يمكنك تطبيق تصحيح البائع على الفور، فإن تطبيق رقعة افتراضية على مستوى جدار حماية تطبيق الويب (WAF) يقلل من المخاطر أثناء تخطيط التحديثات. تمنع الرقعة الافتراضية أنماط حركة المرور الضارة ومحاولات الاستغلال المعروفة دون تغيير كود الموقع. المزايا:

  • سريعة النشر عبر العديد من المواقع.
  • لا يوجد وقت تعطل لتغييرات كود الإضافات.
  • يمكن تطبيقها بشكل انتقائي على نقاط نهاية معينة أو دول أو عناوين IP.
  • يمنحك الوقت لجدولة تحديثات مختبرة دون انقطاع فوري.

في WP-Firewall، نحافظ على مجموعات قواعد مستهدفة يمكن نشرها تلقائيًا أو يدويًا لحماية ضد الثغرات التي تم الكشف عنها حديثًا مثل هذه. الرقع الافتراضية ليست بديلاً عن التصحيح - إنها جسر لتقليل التعرض.


إجراءات عملية يجب أن تأخذها في الاعتبار في WP-Firewall (ترتيب موصى به)

  1. تحقق من إصدارات الإضافات عبر مخزون موقعك (موقع واحد، متعدد المواقع، عملاء مُدارين).
  2. جدولة وتنفيذ التحديثات إلى avalex 3.1.4 أو أحدث، بدءًا من المواقع عالية المخاطر.
  3. نشر رقعة افتراضية لنقاط نهاية مرتبطة بـ avalex لحظر المحاولات غير المصرح بها على الفور.
  4. قم بفحص مؤشرات الاختراق وقم بإصلاحها إذا وجدت أي شيء.
  5. تمكين ميزات الحماية المستمرة مثل فحص البرمجيات الضارة، وفحص الطلبات، وتخفيفات OWASP Top 10.
  6. استخدم قيود معدل الوصول والتحكم في سمعة IP لإبطاء محاولات الفحص الآلي.
  7. إنشاء قائمة مراجعة للتحقق بعد التحديث (مراجعة السجلات، اختبار الوظائف لميزات الإضافات، فحوصات السلامة).

قائمة مراجعة قصيرة وعملية للمطورين ومديري المواقع.

  • تحديد جميع المواقع التي تعمل على avalex وإصداراتها.
  • نسخ قاعدة البيانات والملفات احتياطيًا.
  • تحديث avalex إلى 3.1.4 أو إصدار أحدث.
  • تطبيق قواعد WAF/تصحيح افتراضي إذا لم يكن التحديث الفوري ممكنًا.
  • تحقق من السجلات للبحث عن نشاط مشبوه.
  • قم بتدوير كلمات مرور الإدارة ومفاتيح API إذا كان هناك اشتباه في الاختراق.
  • قم بتشغيل فحص البرمجيات الضارة + فحص السلامة.
  • تحقق من المهام المجدولة والمستخدمين الجدد ذوي الصلاحيات الإدارية.
  • إعادة التدقيق بعد 72 ساعة ومرة أخرى بعد 14 يومًا.

تجنب الأخطاء الخطيرة عند الاستجابة.

  • لا تتسرع في تطبيق “إصلاحات” غير موثوقة من مدونات الطرف الثالث أو مقتطفات الشيفرة غير الموثقة - يمكن أن تقدم ثغرات إضافية.
  • لا تتجاهل المشكلة لأن الموقع يبدو جيدًا. العديد من الاختراقات تكون خفية.
  • لا تفترض أن المواقع ذات الحركة المنخفضة ليست مستهدفة؛ الهجمات الآلية لا تميز.
  • لا تؤجل النسخ الاحتياطي قبل اختبار التغييرات. دائمًا قم بأخذ نسخة احتياطية أولاً.

عينة من الجدول الزمني للاستجابة للحوادث لمزود استضافة أو وكالة.

اليوم 0 (الإفصاح): تحديد المواقع المتأثرة. إذا أمكن، نشر تخفيفات WAF عبر الأسطول. إخطار العملاء.

اليوم 1: تطبيق تصحيح البائع (3.1.4) على المواقع عالية المخاطر / العامة. بالنسبة للآخرين، جدولة تحديثات متتالية والحفاظ على قواعد WAF في مكانها.

اليوم 2-3: مسح المؤشرات، معالجة أي مواقع متأثرة، تدوير بيانات الاعتماد للعملاء المتأثرين.

اليوم 7: تأكيد عدم وجود شذوذ، نشر حالة / تحديث للعملاء.

اليوم 30: مراجعة العمليات، تأكيد وتيرة التصحيح، وإجراء تمرين محاكاة استجابة للحوادث لتحسين الجاهزية.


كيفية اختبار ما إذا كان موقعك محميًا (غير تدخلي)

  • تحقق من إصدار مكون avalex الإضافي في إدارة WordPress (شاشة المكونات الإضافية) أو عبر WP-CLI:
    wp plugin get avalex --field=version
  • تأكيد أن قواعد WAF نشطة وتمنع الطلبات المشبوهة إلى نقاط نهاية المكون الإضافي إذا كنت تستخدم WAF.
  • مراقبة السجلات لمحاولات الحظر. تأكد من أن حل المراقبة الخاص بك ينبهك عند تكرار الطلبات المحظورة، خاصة من العديد من عناوين IP المصدر.

ملحوظة: لا تحاول إعادة إنتاج استغلال ضد موقعك المباشر. الفحوصات غير التدخلية أكثر أمانًا وما زالت مفيدة.


لماذا يعتبر الجمع بين التصحيح الاستباقي وحماية WAF مهمًا

التصحيح يصلح السبب الجذري. توفر WAFs تحكمًا وقائيًا وتقلل من سطح الهجوم الفوري أثناء التصحيح. معًا:

  • تقليل نوافذ التعرض.
  • الحد من تأثير حملات الاستغلال الجماعي الآلي.
  • شراء الوقت لجدول تحديثات معقدة في بيئات كبيرة.

على مستوى الموقع، فإن الجمع بين إدارة التصحيح الجيدة، وأقل الامتيازات، وممارسات التطوير الآمنة، وWAF قوي ينتج عنه نتائج أمان أفضل بكثير من الاعتماد على أي تحكم واحد بمفرده.


حماية العملاء وتوسيع نطاق المعالجة عبر مواقع WordPress متعددة

إذا كنت تدير العديد من حالات WordPress (كوكالة أو مضيف):

  • أتمتة تقارير الإصدار وتحديثات المكونات الإضافية كلما كان ذلك ممكنًا.
  • استخدم قواعد WAF مركزية يمكنك نشرها عبر أسطولك.
  • أعط الأولوية للتحديثات بناءً على التعرض العام (المواقع العامة أولاً).
  • تواصل بشفافية مع العملاء حول الجداول الزمنية والإجراءات المتخذة.
  • حافظ على خطة استرجاع مختبرة إذا أدت التحديثات إلى مشاكل في التوافق.

خيار جديد لمالكي المواقع: ابدأ مع WP-Firewall Basic (مجاني) واحصل على حماية فورية.

احمِ موقعك اليوم — ابدأ مع WP-Firewall Basic.

إذا كنت مسؤولاً عن موقع أو عدة مواقع ووردبريس وترغب في حماية فورية وعملية تغطي أكثر طرق الهجوم شيوعًا أثناء إدارة تحديثات المكونات الإضافية، فكر في البدء مع خطة WP-Firewall Basic (مجاني). تتضمن الحمايات الأساسية مثل جدار ناري مُدار، عرض نطاق غير محدود، قواعد WAF للتخفيف من مخاطر OWASP Top 10، وفحص البرمجيات الخبيثة — جميعها مصممة لتقليل تعرضك للثغرات مثل مشكلة التحكم في الوصول المكسور في avalex. اشترك في الخطة المجانية هنا: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

إذا كنت بحاجة إلى أتمتة ودعم إضافيين، تضيف المستويات المدفوعة ميزات مثل إزالة البرمجيات الخبيثة تلقائيًا، قوائم حظر/إدراج IP، تقارير أمان شهرية، تصحيح افتراضي تلقائي للثغرات، وخدمات مُدارة متميزة.


التوصيات النهائية (ملخص قائمة مراجعة قصيرة)

  • قم بتحديث avalex إلى الإصدار 3.1.4 أو أحدث الآن.
  • إذا لم تتمكن من التحديث على الفور، قم بنشر تصحيح افتراضي WAF أو تعطيل المكون الإضافي مؤقتًا.
  • تحقق من السجلات وابحث عن علامات الاختراق؛ احتفظ بالأدلة إذا وجدت أي شيء مريب.
  • قم بتدوير بيانات الاعتماد المميزة وفعّل المصادقة الثنائية لحسابات الإدارة.
  • استخدم دفاعًا متعدد الطبقات: التصحيح + WAF + المراقبة + أقل امتياز.
  • إذا كنت تدير مواقع متعددة، قم بنشر حماية مركزية وعملية تحديث سريعة.

أفكار ختامية من WP-Firewall

ثغرات التحكم في الوصول المكسور بسيطة بشكل خادع: تحدث لأنها فاتت أو تم تنفيذها بشكل غير صحيح. لكن العواقب يمكن أن تكون خطيرة، خاصة عند استغلالها على نطاق واسع. اعتبر هذا الإفصاح تذكيرًا بأن الحفاظ على برنامج تحديث وحماية منضبط هو الطريقة الأكثر فعالية لتقليل المخاطر.

إذا كنت ترغب في المساعدة في تنفيذ التخفيفات، أو البحث عن الاختراق، أو نشر تصحيحات افتراضية عبر العديد من مواقع ووردبريس، يمكن أن يساعدك WP-Firewall — بدءًا من الحماية المجانية الفورية وطريق نحو تعزيز تلقائي لأساطيل أكبر.

ابقَ آمنًا، وإذا كنت بحاجة إلى خطوة عملية تالية: تحقق من إصدار مكون avalex الإضافي الخاص بك واما قم بالتحديث إلى 3.1.4 الآن أو فعّل قاعدة WAF مُدارة لحظر محاولات الاستغلال بينما تخطط للتحديث.


wordpress security update banner

احصل على WP Security Weekly مجانًا 👋
أفتح حساب الأن
!!

قم بالتسجيل لتلقي تحديث أمان WordPress في بريدك الوارد كل أسبوع.

نحن لا البريد المزعج! اقرأ لدينا سياسة الخصوصية لمزيد من المعلومات.