
| اسم البرنامج الإضافي | nginx |
|---|---|
| نوع الضعف | غير متوفر |
| رقم CVE | لا شيء |
| الاستعجال | معلوماتية |
| تاريخ نشر CVE | 2026-03-18 |
| رابط المصدر | لا شيء |
تنبيه عاجل حول ثغرات ووردبريس: ما رأيناه، ولماذا يهم، وماذا يجب عليك فعله الآن
مؤلف: فريق أمان جدار الحماية WP
تاريخ: 2026-03-18
ملاحظة: عنوان URL الخاص بتغذية الثغرات الخارجية الذي قدمته أعاد 404 في وقت المراجعة. بناءً على مراقبتنا المستمرة لنواة ووردبريس، والسمات، والإضافات، بالإضافة إلى بيانات من شبكة WAF العالمية الخاصة بنا، فإن ما يلي هو تنبيه ثغرات محدث، تم تنسيقه بواسطة خبراء، وتحليل، ودليل تصحيح من WP-Firewall.
الملخص التنفيذي
خلال الـ 72 ساعة الماضية، لاحظنا زيادة في محاولات الاستغلال تستهدف عدة إضافات ووردبريس وتثبيتات غير مكونة بشكل صحيح. تشمل أنماط الهجوم تصعيد الامتيازات المعتمدة، حقن SQL غير المعتمد (SQLi)، تحميل ملفات غير معتمد يؤدي إلى تنفيذ كود عن بُعد (RCE)، وحقن برمجي متسلسل (XSS) للتوجه إلى حسابات المسؤولين.
إذا كنت تدير مواقع ووردبريس، خاصة المواقع التي تستخدم إضافات وسمات من طرف ثالث، اعتبر هذا حدث أمان تشغيلي ذو أولوية عالية:
- تحقق من أن نواة ووردبريس، والإضافات، والسمات لكل موقع محدثة.
- قم بتطبيق التصحيحات الأمنية الرسمية على الفور أو اتبع خطوات تصحيح البائع.
- إذا لم تكن التصحيحات متاحة بعد، قم بنشر تصحيح افتراضي عبر جدار حماية تطبيق الويب (WAF) و bloque التوقيعات المعروفة للاستغلال.
- راجع سجلات الوصول للـ IOCs (المذكورة أدناه) وعزل المواقع المتأثرة إذا رأيت مؤشرات تأكيد الاختراق.
يشرح هذا التنبيه ما رأيناه، كيف يستغل المهاجمون الثغرات، كيفية اكتشاف الاختراق، خطوات التصحيح خطوة بخطوة، التصلب الموصى به، وكيف يمكن لـ WP-Firewall حمايتك الآن وعلى المدى الطويل.
لماذا هذا مهم الآن
تدعم ووردبريس جزءًا كبيرًا من الويب وتظل هدفًا رئيسيًا للهجمات الآلية والمستهدفة. يقوم المهاجمون بمسح نشط للبحث عن:
- إضافات قديمة تحتوي على ثغرات معروفة في SQLi أو RCE.
- نقاط تحميل ملفات ضعيفة التكوين.
- إساءة استخدام واجهة برمجة تطبيقات ووردبريس REST ونقاط نهاية AJAX لتجاوز المصادقة.
- إضافات لا تقوم بتنظيف مدخلات المستخدم بشكل صحيح أو تعتمد على دوال PHP غير الآمنة.
عندما يتم تسليح الثغرات، تقوم الشبكات الآلية بمسح الإنترنت بالكامل بسرعة وتحاول الاستغلال على نطاق واسع. يمكن أن يتم اختراق موقع واحد ضعيف أو غير مكون بشكل صحيح بالكامل في غضون دقائق إذا لم يكن محميًا.
ما لاحظناه في البرية
من بيانات WAF الخاصة بنا وشبكة الفخاخ:
- عمليات مسح آلية بحجم كبير تستهدف نقاط نهاية الإضافات مع حمولات تتماشى مع أنماط حقن SQL مثل
' أو '1'='1' --. - محاولات لاستدعاء نقاط نهاية AJAX الخاصة بالإضافات مع معلمات مصممة تتضمن أغلفة PHP أو حمولات مشفرة بـ base64—محاولات كلاسيكية لحقن PHP من خلال التحميل أو معالجة المعلمات.
- محاولات رفع الملفات باستخدام ثنائية الامتداد وحيل بايت null، بالإضافة إلى أنواع المحتوى التي تحاول تجاوز فحوصات نوع الملف الساذجة.
- الهجمات المتسلسلة: XSS أو CSRF الأولية لجمع ملفات تعريف الارتباط الخاصة بالمسؤول، تليها استخدام تلك الملفات لتصعيد الامتيازات أو رفع أبواب خلفية.
- محاولات الاستغلال التي فشلت ضد المواقع المرقعة ولكنها نجحت ضد الحالات التي تفتقر إلى أحدث الإصلاحات المقدمة من البائع.
بينما تحتوي بعض ثغرات المكونات الإضافية الأكثر فحصًا على تصحيحات من البائع، لا تزال العديد من المواقع غير محدثة - وتتم استكشاف ثغرات جديدة أخرى قبل وجود أي تصحيح عام. لهذا السبب، فإن التخفيفات الفورية ضرورية.
متجهات الاستغلال الشائعة التي نوصي بالتحقق منها أولاً
- المكونات الإضافية والسمات القديمة
- غالبًا ما تكشف المكونات الإضافية غير المرقعة عن نقاط النهاية التي تقبل المدخلات غير المعالجة أو تسمح بالتحميل غير المصرح به.
- نقاط نهاية رفع الملفات
- نماذج التحميل التي لا تتحقق بشكل صحيح من أنواع MIME، وامتدادات الملفات، ومحتويات الملفات هي عالية المخاطر.
- تجاوزات المصادقة في التعليمات البرمجية المخصصة
- غالبًا ما تحتوي السمات المخصصة والمكونات الإضافية المصممة خصيصًا على منطق مصادقة عشوائي يمكن تجاوزه.
- نقاط نهاية REST API
- يمكن أن تكشف فحوصات الأذونات غير الصحيحة على نقاط نهاية REST المخصصة عن عمليات حساسة.
- أذونات الخادم غير المكونة بشكل صحيح
- الدلائل القابلة للكتابة التي يجب أن تكون للقراءة فقط تسمح للمهاجمين بإسقاط أبواب خلفية.
مؤشرات الاختراق (IOCs)
افحص سجلاتك ونظام ملفات الخادم لديك بحثًا عن العلامات الشائعة التالية. يجب أن تثير أي منها حالة من الاستعجال.
- ارتفاعات سجلات 404/403 تليها استجابات 200 على نقاط نهاية إدارة المكونات الإضافية.
- طلبات POST إلى نقاط النهاية مثل /wp-admin/admin-ajax.php ومعالجات محددة للمكونات الإضافية مع معلمات غير عادية (مثل البيانات التي تحتوي على سلاسل base64، eval()، system()، أو أوامر shell).
- إنشاء ملفات غير متوقع في wp-content/uploads/ أو في wp-content/plugins//. تشمل أسماء الملفات الشائعة تباينات مثل wp-cache.php، wp-config-bak.php، index.php في الدلائل المتداخلة، أو ملفات PHP بأسماء عشوائية مع طوابع زمنية حديثة.
- مسؤولون جدد في جدول wp_users أو قدرات مستخدم معدلة.
- اتصالات صادرة من موقعك إلى عناوين IP غير مألوفة (خاصة إلى برك الفحص المعروفة أو مزودي الاستضافة الذين غالبًا ما تستخدمهم الشبكات الآلية).
- استعلامات قاعدة البيانات المشبوهة في السجلات أو الارتفاعات المفاجئة في استخدام موارد قاعدة البيانات.
- سلوك كرون غير طبيعي أو مهام مجدولة تمت إضافتها عبر إدخالات wp_options (مثل مصفوفة كرون المعدلة).
نصيحة: تصدير سجلات خادم الويب واستخدام grep للبحث عن الطلبات التي تحتوي على فك تشفير base64, تقييم(, نظام(, تنفيذ(, shell_exec(، و passthru( ك heuristics سريعة.
قائمة التحقق من التخفيف الفوري (60-120 دقيقة الأولى)
- وضع الموقع (المواقع) في وضع الصيانة (إذا كان ذلك ممكنًا) لوقف حركة المرور غير الضرورية.
- أخذ نسخة احتياطية غير متصلة للملفات وقاعدة البيانات للتحليل الجنائي قبل إجراء التغييرات.
- تطبيق جميع التحديثات الأمنية المتاحة للجمهور لنواة ووردبريس، والإضافات، والقوالب.
- إذا لم يكن هناك تصحيح رسمي متاح بعد:
- نشر تصحيح WAF الافتراضي: حظر توقيعات الاستغلال، حظر النقاط النهائية المخالفة، وتصنيف الحمولة المشبوهة.
- تقييد الوصول إلى wp-admin و wp-login.php بواسطة IP أو فرض المصادقة متعددة العوامل (MFA).
- البحث عن وإزالة الويب شيل/البوابات الخلفية. تشمل أنماط البوابة الخلفية الشائعة PHP المموهة، base64_decode، preg_replace مع مُعدل /e، gzinflate(base64_decode(…))، وملفات PHP ذات الأسماء الغريبة.
- تغيير جميع كلمات مرور الإدارة ومفاتيح API. فرض إعادة تعيين كلمة المرور لجميع حسابات المسؤول.
- إلغاء وإعادة إصدار جميع بيانات الاعتماد التي قد تكون تعرضت: رموز OAuth، مفاتيح API، بيانات اعتماد FTP/SFTP، وكلمات مرور قاعدة البيانات.
- تعزيز أذونات الملفات: التأكد من أن التحميلات غير قابلة للتنفيذ، تعيين wp-config.php إلى 600 حيثما كان ذلك مناسبًا، والتأكد من أن الأدلة 755 والملفات 644 كإعداد افتراضي.
- فحص الموقع باستخدام ماسح ضوئي موثوق للبرامج الضارة ومقارنة النتائج مع النسخة الاحتياطية قبل التغيير.
إذا وجدت دليلًا على اختراق (بوابة خلفية، مسؤول غير شرعي، مهام مجدولة غير معروفة)، عزل الموقع وتصعيد الأمر إلى استجابة الحوادث على الفور.
العلاج: خطوة بخطوة
- التصحيح
- دائمًا قم بتطبيق التصحيحات المقدمة من البائع أولاً. هذه الإصلاحات تعالج السبب الجذري.
- اختبر التصحيحات في بيئة staging إذا كان لديك موقع إنتاج عالي المخاطر مع العديد من التخصيصات.
- التصحيح الافتراضي
- إذا لم يكن التصحيح متاحًا بعد، قم بتطبيق تصحيح افتراضي عبر قواعد WAF لحظر حمولات الاستغلال وحماية نقاط النهاية الضعيفة حتى وصول تصحيح رسمي.
- سلامة الملفات والتنظيف
- استبدل جميع ملفات WordPress الأساسية بنسخة نظيفة من المصادر الرسمية.
- استبدل ملفات المكونات الإضافية والقوالب بنسخ معروفة جيدة من مستودع البائع.
- قم بإزالة الملفات غير المعروفة، خاصة في wp-content/uploads ودلائل المكونات الإضافية/القوالب. إذا كنت غير متأكد، استعد الملفات من نسخة احتياطية معروفة بأنها نظيفة.
- تطهير قاعدة البيانات
- إزالة المستخدمين والأدوار غير المصرح بها.
- تحقق من wp_options للوظائف المجدولة المشبوهة أو الحمولات المحملة تلقائيًا.
- تحقق من wp_posts للبرامج النصية الضارة المدخلة أو iframes.
- تدوير بيانات الاعتماد
- قم بتدوير كلمات مرور قاعدة البيانات وFTP وSSH والتطبيقات.
- بالنسبة لوحات التحكم في الاستضافة، قم بتدوير رموز الوصول واعتبر تدوير شهادات SSL إذا كانت المفاتيح الخاصة قد تكون تعرضت.
- مراقبة ما بعد الإصلاح
- زيادة التسجيل والمراقبة لمدة 30 يومًا بعد الإصلاح.
- نفذ مراقبة تغييرات الملفات والتنبيه عند حدوث تغييرات في التكوين أو الكود.
قائمة التحقق من تعزيز الأمان (موصى بها فورًا بعد الإصلاح)
- حافظ على تحديث نواة WordPress والمكونات الإضافية والقوالب. استخدم بيئة staging وحدد أوقات صيانة منتظمة.
- تحديد وصول المسؤولين:
- نفذ أقل الامتيازات وقم بإزالة حسابات المسؤول غير الضرورية.
- فرض كلمات مرور قوية والمصادقة متعددة العوامل لجميع مستخدمي الإدارة.
- تحميلات آمنة:
- حظر التنفيذ في دلائل التحميل باستخدام قواعد مثل تعطيل تنفيذ PHP في /wp-content/uploads/.
- تحقق من أنواع الملفات المحملة حسب المحتوى، وليس فقط الامتداد.
- تعزيز واجهة برمجة التطبيقات REST:
- قيد أو تطلب المصادقة لنقاط نهاية REST المخصصة.
- تأمين wp-config.php:
- قم بنقل wp-config.php إلى دليل أعلى من جذر الويب إذا كان ذلك ممكنًا.
- قم بتعيين أذونات نظام الملفات لتقييد إمكانية القراءة.
- النسخ الاحتياطي والاستعادة:
- حافظ على نسخ احتياطية منتظمة ومختبرة (خارج الموقع). اختبر إجراءات الاستعادة كل ثلاثة أشهر.
- التسجيل والمراقبة:
- احتفظ بسجلات الوصول وسجلات الأخطاء وسجلات التطبيقات لمدة لا تقل عن 90 يومًا.
- راقب الأنماط غير العادية (الزيادات المفاجئة في استجابات 500/503، و404 الجماعية، والارتفاعات في نشاط POST/PUT).
- جدار الحماية وتحديثات افتراضية:
- استخدم WAF لحظر أنماط الهجوم الشائعة (SQLi، XSS، تحميل الملفات، الحمولة المعروفة للاستغلال).
- نفذ تحديد المعدل وحظر سمعة IP.
- رؤوس الأمان:
- فرض سياسة أمان المحتوى (CSP)، وأمان النقل الصارم (HSTS)، وخيارات X-Frame، وخيارات X-Content-Type، وسياسة الإحالة.
- مبدأ الحد الأدنى من التعرض:
- قم بإزالة أو تعطيل الإضافات والسمات غير المستخدمة.
- قلل من التعرض العام لمعلومات التصحيح والبيئة.
- أذونات الملف:
- الملفات: 644، الدلائل: 755، wp-config.php: 600 (حسب الاستضافة).
توصيات للكشف والتحليل
- استخدم مراقبة سلامة الملفات لاكتشاف التغييرات غير المتوقعة في ملفات PHP والتكوين.
- جدولة عمليات فحص دورية لمستودعات الشيفرة ودلائل الإضافات للنسخ الضعيفة المعروفة.
- استخدم الكشف السلوكي في WAF - ليس فقط القائم على التوقيع - حتى يتم الإبلاغ عن الحمولات الجديدة.
- قم بإجراء بحث عن التهديدات في السجلات لـ:
- الوصول المتكرر إلى نفس نقطة النهاية مع حمولات مختلفة.
- الطلبات ذات الرؤوس غير المتوقعة، أو وكلاء المستخدم، أو المحيلين المشبوهين.
- الزيادات المفاجئة في استجابات 500 التي تشير إلى محاولة تنفيذ كود عن بُعد.
دليل استجابة الحوادث (على مستوى عالٍ)
- التعرف
- اجمع السجلات واحتفظ بلقطات جنائية.
- تحديد النطاق: أي المواقع، المستخدمين، والأنظمة متأثرة.
- الاحتواء
- أخذ المواقع المتأثرة خارج الخدمة أو وضعها في وضع الصيانة.
- حظر عناوين IP الضارة ووكلاء المستخدمين في جدار الحماية WAF وجدار الحماية الخاص بالخادم.
- الاستئصال
- إزالة البرمجيات الضارة/البوابات الخلفية وتصحيح المكونات الضعيفة.
- استبدال الملفات الثنائية المخترقة بنسخ نظيفة.
- استعادة
- استعادة من النسخ الاحتياطية النظيفة حيثما كان ذلك متاحًا.
- مراقبة الأنظمة بحثًا عن علامات التكرار.
- الدروس المستفادة
- إجراء مراجعة بعد الحادث.
- تحديث السياسات والدفاعات لمنع التكرار.
وجهة نظر WP-Firewall: كيف نحميك
كفريق WP-Firewall، يركز نهجنا على ثلاث طبقات رئيسية:
- الحماية الاستباقية
- نقوم بتحليل أنماط الكشف عن الثغرات الجديدة والحمولات الضارة بشكل مستمر.
- يتم إنشاء وتوزيع طرق التصحيح الافتراضية السريعة عبر شبكتنا في دقائق لحظر محاولات الاستغلال قبل توفر تصحيحات البائع.
- الكشف والاستجابة
- التحليل السلوكي في الوقت الحقيقي يحدد أنماط الوصول المشبوهة ويوفر حظرًا دقيقًا وحجرًا صحيًا.
- نقدم سجلات مفصلة ومخرجات جنائية حتى يتمكن مسؤولو النظام لديك من اتخاذ خطوات تصحيح دقيقة.
- تعزيز مستمر
- تغطي مجموعات القواعد المدارة لدينا مخاطر OWASP Top 10 والمشكلات الشائعة الخاصة بـ WordPress.
- نساعد في تكوين سياسات الأمان مثل قيود IP، وحدود المعدل، والتحقق من تحميل الملفات.
تدعم منصتنا الفرق التي ترغب في أتمتة الحمايات أو لأولئك الذين يحتاجون إلى خدمة مدارة للاستجابة بسرعة للتهديدات الناشئة.
نصائح تكوين عملية يمكنك تطبيقها الآن
- تعطيل XML-RPC إذا لم يتم استخدامه:
- أضف قاعدة لحظر نقطة النهاية xmlrpc.php أو استخدم الفلاتر لتعطيل pingbacks والنشر عن بُعد.
- أضف قواعد بسيطة في .htaccess أو Nginx لحظر تنفيذ امتداد shell تحت uploads:
<IfModule mod_rewrite.c> RewriteEngine On RewriteRule ^wp-content/uploads/.*\.(php|phtml|php5|php7)$ - [F,L,NC] </IfModule>
- فرض ملفات تعريف الارتباط الآمنة وجلسات HTTPS فقط:
- قم بتعيين علامات COOKIE_SECURE و COOKIE_HTTPONLY عبر wp-config.php وتكوين الخادم.
- قم بإزالة وظائف PHP الخطيرة في suhosin أو disable_functions حيثما كان ذلك ممكنًا:
- الوظائف التي يجب النظر في تقييدها: exec، shell_exec، system، passthru، proc_open، popen، curl_exec (كن حذرًا - اختبر توافق التطبيق).
- حد من تحليل XML والكيانات الخارجية لتجنب XXE أو SSRF.
كيفية إعطاء الأولوية للتصحيحات والموارد
- أعط الأولوية للتصحيحات التي تحتوي على كود استغلال منشور أو حركة مرور استغلال نشطة.
- عالج CVEs العامة ذات الخطورة العالية التي تؤثر على المكونات الإضافية والسمات المستخدمة على نطاق واسع.
- لكل موقع، احتفظ بجرد للمكونات الإضافية والسمات المثبتة وقم بفرزها حسب:
- التعرض (نقاط النهاية المتاحة للجمهور)
- العمر (المشاريع القديمة غير المدعومة تحمل مخاطر أعلى)
- الشعبية (المكونات الإضافية الشهيرة هي أهداف أكبر)
- ضع في اعتبارك دمج الوظائف في عدد أقل من المكونات الإضافية المدعومة جيدًا لتقليل سطح الهجوم.
قسم جديد للقراء: لماذا التحرك بسرعة أفضل من الانتظار
عندما تكون الثغرة الأمنية عامة، تتداول نصوص استغلال الأسلحة وتوقيعات الفحص بسرعة. الانتظار لعدة أيام لتصحيح يعني زيادة احتمال حدوث خرق ناجح. أفضل استراتيجية لتقليل المخاطر هي مزيج من التصحيح الافتراضي الفوري عبر WAF وتصحيح رسمي لاحق من بائع المكون الإضافي/السمة.
ملاحظة قصيرة حول التغذية الخارجية التي قدمتها
قدمت عنوان URL لتغذية الثغرات الأمنية الذي أعاد HTTP 404 غير موجود في وقت تحليلنا. يمكن أن تكون التغذيات الخارجية غير متاحة بشكل مؤقت. نظرًا لأن الحماية في الوقت المناسب مهمة، تراقب WP-Firewall باستمرار مصادر بيانات متعددة وبياناتنا الخاصة لإنتاج تنبيهات مثل تلك المذكورة أعلاه حتى عندما تكون تغذية واحدة غير متصلة مؤقتًا.
جديد: ابدأ بحماية ووردبريس الخاص بك اليوم - حماية مُدارة مجانية مشمولة
هل أنت مستعد لوقف الهجمات الآلية والحصول على الحمايات الأساسية دون تأخير؟ اشترك في خطة WP-Firewall الأساسية (مجانية) واحصل على جدار ناري مُدار، عرض نطاق غير محدود، WAF، فحص البرمجيات الخبيثة، وتخفيف مخاطر OWASP Top 10 - جميعها نشطة على موقعك على الفور. بالنسبة للفرق التي تحتاج إلى المزيد، تضيف خططنا القياسية والمحترفة إزالة البرمجيات الخبيثة تلقائيًا، والتحكم في قوائم الحظر/السماح لعناوين IP، والتقارير المجدولة، والترقيع الافتراضي التلقائي، والخدمات المُدارة المتميزة.
استكشف الخطة المجانية واحصل على الحماية الآن: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
لمحة عن الخطة:
- الأساسي (مجاني): جدار ناري مُدار، عرض نطاق غير محدود، WAF، ماسح للبرامج الضارة، تخفيف لمخاطر OWASP Top 10.
- المعيار ($50/السنة): جميع الميزات الأساسية + إزالة البرمجيات الخبيثة تلقائيًا + إدارة القوائم لما يصل إلى 20 عنوان IP.
- برو ($299/السنة): جميع الميزات القياسية + تقارير أمان شهرية + ترقيع افتراضي تلقائي للثغرات + إضافات متميزة: مدير حساب مخصص، تحسين الأمان، رمز دعم ووردبريس، خدمة ووردبريس المُدارة، وخدمة الأمان المُدارة.
الأسئلة الشائعة
س: إذا قمت بالترقيع على الفور، هل لا زلت بحاجة إلى WAF؟
أ: نعم. الترقيع يصلح السبب الجذري، لكن المهاجمين يقومون بفحص المواقع غير المرقعة باستمرار. يضيف WAF طبقة حماية تمنع محاولات الاستغلال أثناء اختبارك ونشر الترقيعات. كما أن WAFs تخفف من محاولات الاستغلال من نوع zero-day عبر الترقيع الافتراضي.
س: كيف يمكنني معرفة ما إذا كان موقعي قد تم اختراقه؟
أ: ابحث عن حسابات إدارة غير معروفة، ملفات غير متوقعة (خاصة ملفات PHP في مجلدات التحميل)، اتصالات غير عادية صادرة، وتغييرات مشبوهة في قاعدة البيانات. إذا كنت غير متأكد، قم بالتقاط السجلات وأجرِ فحصًا جنائيًا.
س: رأيت طلبات خبيثة لكن لم يتم إنشاء أي ملفات. هل أنا آمن؟
أ: ليس بالضرورة. بعض الهجمات تحاول تشغيل الحمولة في الذاكرة أو كتابة ملفات مؤقتة تحذف نفسها. استمر في المراقبة، وطبق الترقيع الافتراضي، وراجع السجلات وقوائم العمليات.
س: هل النسخة الاحتياطية غير المتصلة كافية؟
أ: النسخ الاحتياطية ضرورية لكنها ليست كافية. يجب اختبارها لقدرتها على الاستعادة وتخزينها في موقع خارجي. تأكد من أن النسخ الاحتياطية غير مصابة؛ وإلا يمكنك إعادة إدخال البرمجيات الخبيثة أثناء الاستعادة.
الأفكار النهائية
ستظل ووردبريس دائمًا هدفًا عالي القيمة. يمكن أن تكون الفترة بين الكشف عن الثغرات واستغلالها قصيرة جدًا. يجب أن تجمع استراتيجية الدفاع الخاصة بك بين الكشف السريع (التسجيل والمراقبة)، والتخفيف السريع (الترقيع الافتراضي والتقوية)، والمرونة على المدى الطويل (إدارة الترقيعات وأقل امتياز).
في WP-Firewall، نعمل عند تقاطع معلومات التهديد، ونشر القواعد بسرعة، والأمان المُدار حتى لا تضطر إلى الرد بمفردك عندما تظهر تهديدات جديدة. إذا كنت ترغب في الحصول على طبقة حماية مُدارة مجانية على الفور، يرجى استكشاف خطتنا الأساسية (المجانية) وتفعيل الحمايات الأساسية في غضون دقائق: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
ابق آمنًا، وقم بالتدقيق بشكل متكرر، وتواصل مع مزود الأمان الخاص بك للحصول على المساعدة في الحوادث المعقدة.
— فريق أمان جدار الحماية WP
