
| Plugin-navn | Assistent for mediebiblioteket |
|---|---|
| Type af sårbarhed | Godkendt filsletning |
| CVE-nummer | CVE-2025-8357 |
| Hastighed | Medium |
| CVE-udgivelsesdato | 2025-08-18 |
| Kilde-URL | CVE-2025-8357 |
Mediebiblioteksassistent <= 3.27 — Godkendt (Forfatter+) Begrænset filsletning (CVE-2025-8357)
Forfatter: WP-Firewall Sikkerhedsteam
Dato: 18. august 2025
Dette indlæg er skrevet fra perspektivet af en professionel udbyder af WordPress-webapplikationsfirewalls og sikkerhedstjenester. Vi vil forklare den nylige sårbarhed i form af begrænset sletning af autentificerede filer, der påvirker Media Library Assistant-plugin'et (versioner ≤ 3.27, CVE20258357). Vi vil dække problemet, hvorfor det er vigtigt, hvordan angribere kan udnytte det, hvordan man opdager, om dit websted har været mål for fejl, hvordan man afhjælper og gendanner problemet, og praktiske trin, du kan bruge med det samme - herunder virtuel patching og WAF-fokuserede afhjælpninger, du kan anvende, hvis du ikke kan opdatere med det samme.
Dette er en omfattende, praktisk guide skrevet af rigtige mennesker, der håndterer live WordPress-hændelser hver uge. Vores mål: at hjælpe webstedsejere, udviklere og administratorer med at reducere risikoen hurtigt og gendanne sikkert, hvis en hændelse opstår.
Resumé (TL;DR)
- Sårbarhed: Godkendt begrænset vilkårlig filsletning i Media Library Assistant-plugin, der påvirker versioner op til og med 3.27. Sporet som CVE20258357.
- Påkrævet privilegium: Forfatterrolle eller højere (godkendt).
- Indvirkning: En angriber med adgang på forfatterniveau (eller højere) kan slette filer fra webstedet. Afhængigt af hvilke filer der slettes, kan webstedets funktionalitet blive ødelagt, indhold gået tabt, eller efterfølgende angreb kan blive aktiveret.
- CVSS: 4.3 (Mellem) — moderat risiko, men udnyttelse er plausibel og kan automatiseres.
- Øjeblikkelig løsning: Opdater til Media Library Assistant 3.28 eller nyere.
- Hvis du ikke kan opdatere med det samme: Anvend nedenstående afhjælpningsforanstaltninger (midlertidig hærdning, virtuel WAF-patching, ændringer af roller/tilladelser, begrænsninger af filtilladelser).
- Genopretning: Gendan manglende filer fra sikkerhedskopier, verificer integritet, roter legitimationsoplysninger, scan for webshells og yderligere ændringer.
Baggrund — hvorfor dette plugin er vigtigt
Media Library Assistant (MLA) er et velkendt WordPress-plugin, der udvider mediehåndteringens brugeroplevelse og metadatahåndteringsfunktioner og er almindeligvis aktiv på websteder, der er afhængige af mere avanceret mediehåndtering. Mange WordPress-installationer bruger MLA til at understøtte avanceret filtrering af vedhæftede filer, taksonomiunderstøttelse for medier og brugerdefineret visning af vedhæftede filer.
Da plugin'et fungerer på uploadede filer og vedhæftede filer, er enhver fejl, der tillader sletning af filer, alvorlig. Selv hvis sårbarhedens omfang er "begrænset" (f.eks. begrænset til bestemte mapper eller filtyper), kan utilsigtet sletning af billeder, PDF'er, temaaktiver eller plugin-filer ødelægge webstedet, fjerne kritisk indhold eller skabe muligheder for eskalering af rettigheder og vedvarende bagdøre.
Teknisk resumé (ikke-udnyttende)
- Sårbarhedsklasse: Vilkårlig filsletning (filfjerning), kategoriseret under injektionslignende adfærd i nogle klassifikationer.
- Nødvendige privilegier: Godkendt bruger med forfatterrolle eller derover.
- Angrebsvektor: En bruger, der er logget ind, udløser en plugin-funktionalitet, der udfører filsletning uden tilstrækkelig serversidevalidering eller tilladelseskontrol af målfilstier. Plugin'ets sletningsslutpunkt/handling stoler på input eller metadata, hvilket tillader, at en udformet anmodning resulterer i sletning af filer.
- Omfang: "Begrænset" — hvilket normalt angiver, at sletningen er begrænset til et delmængde af filsystemstier (f.eks. vedhæftede filer i uploadmappen eller filer, der refereres til af en vedhæftet filpost). Men selv sletninger med begrænset omfang kan være forstyrrende.
- Offentlige identifikatorer: CVE20258357 (reference i offentlige databaser).
- Lave: Plugin-opdatering til 3.28 inkluderer korrekt validering og tilladelsestjek for at forhindre den betingelse, der tillod sletningen.
Vi undgår bevidst at offentliggøre detaljer om proof-of-concept-angreb. Deling af kode, der udløser sletning, er unødvendig for forsvarere og risikerer at hjælpe angribere.
Hvorfor webstedsejere bør bekymre sig
- Forfattere er almindelige på WordPress-sider med flere forfattere (blogs, nyhedsredaktioner, medlemssider). En forfatterkonto er ikke en sjælden konto eller en konto med høje privilegier – mange fællesskaber tillader brugergenereret indhold på det niveau.
- En angriber, der får adgang til eller registrerer en forfatterkonto via svage registreringskontroller, stjålne legitimationsoplysninger, kompromitteret e-mail eller et tidligere kompromitteret plugin/tema, kan udløse sletninger.
- Sletning af billeder og vedhæftede filer kan forårsage ødelagte sider, mistet indhold og en dårlig brugeroplevelse. Sletning af specifikke filer (f.eks. tema- eller plugin-aktiver eller følsomme uploadede filer) kan gøre værre: ødelægge administratorsider eller udsætte webstedet for andre angreb.
- Automatiserede exploit kits angriber hurtigt kendte plugin-sårbarheder. Programrettelser og afhjælpning bør ske øjeblikkeligt.
Eksempler på udnyttelsesscenarier (på højt niveau, ikke-handlingsrettede)
- En ondsindet eller kompromitteret forfatter bruger pluginets slettegrænseflade eller sender en anmodning til pluginets sletningsslutpunkt for at fjerne vedhæftede filer, der er knyttet til andre indlæg eller mapper.
- En scriptet kontoovertagelseskæde: Angriberen opnår forfatteradgang og udfører en massesletning på tværs af vedhæftede filer for at beskadige webstedet eller dække over andre ondsindede ændringer.
- Angriberen sletter filer for at skabe plads eller fjerne retsmedicinske beviser og planter derefter en bagdør via en anden sårbarhed.
Igen: Vi leverer ikke PoC-kode her – vi fokuserer på praktisk forsvar.
Sådan ved du, om du har været målrettet eller udnyttet
Tjek følgende indikatorer for et vellykket angreb eller forsøg på misbrug:
- Manglende billeder/dokumenter fra mediebiblioteket eller frontend-sider.
- Tidspunkter for ændring eller sletning af filer i din uploadmappe (wp-content/uploads/), der falder sammen med mistænkelig aktivitet.
- Uventede 404-fejl for vedhæftede URL'er.
- Serverlogfiler, der viser POST-anmodninger til admin-slutpunkter (f.eks. admin-ajax.php, wp-json REST-ruter eller plugin-specifikke admin-sider) fra forfatterkonti eller fra IP-adresser, du ikke genkender.
- Adgang til logfiler, der viser anmodninger med usædvanlige forespørgselsstrenge eller hyppige POST-anmodninger fra et lille sæt IP-adresser.
- WordPress-aktivitetslogposter (hvis du kører et aktivitetslogningsplugin), der viser forfattere, der udløser sletningshændelser.
- Databaseposter for manglende eller forældreløse vedhæftede filer (poster for vedhæftede filer fjernet, men filen stadig på disken eller omvendt).
- Tilstedeværelse af nyoprettede brugere eller uventede ændringer af rettigheder.
Hvis du finder tegn på sletning, skal du antage, at angriberen havde mindst forfatteradgang. Undersøg for yderligere tegn på kompromittering: nye administratorbrugere, ændrede tema-/plugin-filer, webshells eller planlagte opgaver.
Øjeblikkelig afhjælpning (trin for trin)
Hvis du administrerer berørte websteder, skal du straks udføre følgende trin. Rækkefølgen er vigtig: beskyt, begræns angrebsfladen, og reparer og gendan derefter.
- Opdater plugin'et
- Den sikreste rute: Opdater Media Library Assistant til version 3.28 eller nyere med det samme. Dette fjerner sårbarheden ved kilden.
- Hvis du vedligeholder mange websteder, skal du prioritere websteder med høj trafik og websteder med flere forfattere først.
- Hvis du ikke kan opdatere med det samme:
- Deaktiver midlertidigt Media Library Assistant-plugin'et, indtil en programrettelse kan installeres.
- Eller begræns plugin-funktionaliteten ved at deaktivere det specifikke område, hvis plugin'et tilbyder funktionsknapper (tjek plugin-indstillinger).
- Hvis du kører en WAF, skal du implementere virtuelle patches (se næste afsnit).
- Begræns brugerrettigheder
- Fjern unødvendige konti på forfatterniveau, eller reducer rettighederne for brugere, der ikke har brug for filhåndteringsrettigheder.
- Deaktiver midlertidigt selvregistrering af nye konti, hvis det er aktiveret.
- Tving en nulstilling af adgangskode for alle brugerkonti med Author+-roller (eller i det mindste revider og roter adgangskoder).
- Hærdning af filsystemtilladelser
- Sørg for, at webserverbrugere ikke vilkårligt kan slette filer uden for uploadmappen.
- Indstil uploadmappen til kun at være skrivbar af webserveren når det er nødvendigt, og håndhæv strenge ejerskabsregler.
- Overvej at indstille uforanderlige flag (chattr +i) på kritiske filer, hvis det understøttes, men brug det med forsigtighed.
- Overvåg og bevar logfiler
- Gem serverlogfiler (adgangs- og fejllogfiler) med det samme til undersøgelse af hændelser.
- Aktivér detaljeret logføring for administratorslutpunkter i en kort periode for at registrere forsøg.
- Sikkerhedskopiering og gendannelse
- Hvis filer er blevet slettet, og du har sikkerhedskopier, skal du gendanne slettede filer fra den seneste rene sikkerhedskopi.
- Bekræft de gendannede filer, før de erstattes i produktion.
- Scanning efter hændelsen
- Kør en fuld malware-scanning af webstedet, temaer, plugins og uploads.
- Undersøg for bagdøre, ukendte planlagte opgaver eller ændrede kerne-/tema-/plugin-filer.
- Roter nøgler og legitimationsoplysninger (database, FTP, SFTP, cloud-legitimationsoplysninger).
Virtuel patching med en WAF — øjeblikkelig beskyttelse, når du ikke kan opdatere
Som WAF-leverandør anbefaler vi ofte virtuel patching: Implementer en regel, der blokerer exploit-vektoren ved kanten, hvilket forhindrer exploit-forsøg i at nå den sårbare kode. Virtuel patching er især værdifuld for kunder, der kører mange websteder eller hostingmiljøer, hvor øjeblikkelige plugin-opdateringer er komplicerede.
Anbefalede principper for virtuelle patching:
- Bloker anmodninger, der er målrettet mod specifikke plugin-sletningsslutpunkter eller handlingsnavne, især når de initieres af ikke-administrative roller.
- Begræns hastigheden af og udfordr mistænkelige POST-anmodninger til admin-slutpunkter (admin-ajax.php, REST-slutpunkter).
- Håndhæv, at filsletningsslutpunkter kun er tilgængelige for administratorer (bloker for Author+, medmindre administratorkonteksten er verificeret).
- Bloker anmodningsnyttelast, der indeholder misdannede filnavne eller filnavne, der ligner stier (f.eks. anmodninger med ../-segmenter eller absolutte stier).
- Overvåg og advarsel om blokerede forsøg på at finjustere regler.
Eksempel (konceptuel) WAF-regelidéer — brug med test i staging og tilpas til dit miljø:
- Bloker HTTP-anmodninger, hvor anmodningsstien er lig med /wp-admin/admin-ajax.php, og POST-parameterhandlingen matcher pluginets sletningshandlingsnavn (for eksempel indeholder handlingen "delete" og plugin-navnetoken), medmindre den godkendte bruger har en sessionscookie på administratorniveau (ufuldkommen, men hjælper).
- Afvis anmodninger med en mistænkelig nyttelast, der indeholder stigennemgangssekvenser eller forsøger at referere til filer uden for den forventede uploadsti.
- Begræns hastigheden af POST'er til administrator-slutpunkter pr. brugersession eller pr. IP-adresse for at forhindre massesletningsforsøg.
Bemærk: Stol ikke udelukkende på brugerleverede cookies til rolletjek i WAF-regler. Kombiner adfærdsbaserede signaturer, hastighedsbegrænsning og afvisningslister for at opnå højere sikkerhed.
Hvis du bruger WP-Firewall, vil vores administrerede regler identificere og blokere angrebsmønstre forbundet med dette specifikke problem og lignende forsøg på filsletning, mens du installerer plugin-opdateringen.
Praktiske eksempler på WAF-regler (sikre, overordnede)
Nedenfor er ikke-eksekverbare, konceptuelle eksempler beregnet til sikkerhedsteams eller WAF-ingeniører. De bør tilpasses dit miljø og testes i staging.
1) Bloker mistænkelige slettehandlinger via admin-ajax (konceptuel pseudokode)
HVIS request.path == "/wp-admin/admin-ajax.php" OG request.method == "POST" OG request.params["action"] matcher "(?i).*delete.*|.*remove.*" OG IKKE request.session.is_admin SÅ BLOKER FORESPØRSELSLOG "Blokeret potentiel MLA-sletningshandling fra ikke-admin-session"
2) Afvis input til filhåndtering om stigennemgang
IF request.body contains "../" OR request.body contains "\..\" OR request.body contains "%2e%2e"
THEN
BLOCK request
LOG "Blocked path traversal attempt"
3) Begræns hastigheden af mistænkelige administrator-POST'er
HVIS request.path i ["/wp-admin/admin-ajax.php", "/wp-json/"] OG request.method == "POST" SÅ ANVENDES hastighedsgrænse: maks. 10 anmodninger / minut pr. session/IP
Disse regler er defensive og generelle. De erstatter ikke programrettelser, men kan reducere angrebsfladen betydeligt, mens en programrettelse implementeres.
Detektion: hvilke logfiler og WordPress-værktøjer kan hjælpe
- Webserveradgangslogfiler: Søg efter POST'er til admin-ajax.php, wp-admin/admin.php og REST-slutpunkter (wp-json/), der indeholder parametre af sletningstypen eller kører i usædvanlige timer. Bemærk ikke-administratorsessioner eller IP-adresser med flere sådanne anmodninger.
- PHP-fejllogfiler: tjek for advarsler eller meddelelser omkring plugin-filhandlinger (unlink, unlink_failed).
- WordPress-aktivitetslogfiler: Hvis du bruger et aktivitetslogger-plugin, skal du tjekke for hændelser med "vedhæftet fil slettet" og krydsreferere brugerkonti og IP-adresser.
- Filintegritetsovervågning: Sammenlign aktuelle fillister med det sidst kendte fungerende øjebliksbillede.
- Databasekontrol: posts-tabellen (post_type = attachment) — se efter fjernede poster eller forældreløse rækker.
Hvis du har automatiseret SIEM eller centraliseret logføring, skal du oprette alarmer for:
- Flere sletningshændelser udløst af den samme forfatterkonto.
- Flere 4xx/5xx-svar for administrator-slutpunkter efterfulgt af sletningslignende effekter.
Tjekliste til gendannelse (hvis du opdager sletning/udnyttelse)
- Isolere
- Sæt midlertidigt webstedet i vedligeholdelsestilstand eller bloker offentlig adgang for at forhindre fortsat udnyttelse.
- Bevar beviser
- Arkivlogfiler, databasedumps og en kopi af det aktuelle filsystem til retsmedicinsk gennemgang.
- Gendan fra sikkerhedskopi
- Gendan slettede filer fra en sikkerhedskopi, der er kendt som fungerende. Hvis du ikke kan gendanne alt, skal du prioritere gendannelse af kritiske aktiver (medier på hjemmesiden, temaaktiver, administratorsider).
- Scan for sekundær kompromis
- Kig efter webshells, nye administratorbrugere, planlagte opgaver eller injicerede scripts.
- Gennemgå tema- og plugin-filer (især skrivbare) for uautoriserede ændringer.
- Roter legitimationsoplysninger
- Nulstil adgangskoder for WordPress-brugere med privilegerede roller, og skift database- og FTP/SFTP-legitimationsoplysninger, hvis du har mistanke om lækage af legitimationsoplysninger.
- Anvend rettelser
- Opdater Mediebiblioteksassistent til 3.28 eller nyere.
- Anvend eventuelle andre plugin- og temaopdateringer.
- Implementer WAF-regler for at blokere relaterede vektorer.
- Valider
- Kør en fuld QA og scanninger efter gendannelse. Valider, at siderne gengives korrekt, og at der ikke er nogen skadelige filer tilbage.
- Rapportér og gennemgå
- Hvis du er en hostet eller administreret tjeneste, skal du underrette dine kunder. Hvis du har en politik for offentliggørelse af sårbarheder, bør du overveje at rapportere relevante detaljer til plugin-udvikleren, hvis du finder yderligere problemer.
Skærpende anbefalinger for at reducere lignende risici i fremtiden
- Princippet om mindste privilegier: Begræns antallet af Author+-konti. Giv kun filhåndteringsfunktioner til brugere, der absolut har brug for dem.
- Rolleadskillelse: Brug brugerdefinerede roller (eller funktionsfiltre), hvor det er muligt, så store redaktør-/forfatterteams ikke har de samme filhåndteringsrettigheder.
- Pluginhygiejne: Fjern plugins, du ikke aktivt bruger. Hold alle plugins og temaer opdateret regelmæssigt.
- Automatiske opdateringer: For ikke-brydende opdateringer skal du aktivere automatiske opdateringer til plugins med lav kompatibilitet, især sikkerhedsrettelser.
- Staging og test: Anvend plugin-opgraderinger i staging før produktion, hvor det er muligt.
- Overvågning af filintegritet: Spor ændringer i plugin-/tema-kernefiler og rapporter uregelmæssigheder.
- Sikkerhedskopier: Oprethold en testet sikkerhedskopierings- og gendannelsesproces med mindst én ekstern kopi. Test regelmæssigt gendannelser.
- Overvåg brugere og sessioner: Implementer sessionstimeout og multifaktorgodkendelse for privilegerede konti.
- WAF og virtuel patching: Brug virtuel patching til at blokere angrebsvektorer, mens du anvender koderettelser.
Hvorfor begrænsning af forfatterrollen er en effektiv kortsigtet afhjælpning
Mange webstedsejere er utilpasse med at manipulere med plugin-kode. Hvis du ikke kan opdatere plugin'et med det samme, reducerer det eksponeringen, hvis du reducerer forfatterkontienes mulighed for at interagere med plugin-filhåndteringsfunktioner. Tilgange omfatter:
- Nedgrader midlertidigt forfatterkonti til bidragyderkonti, hvis de ikke behøver at uploade filer.
- Brug et rolle-/kapacitetsplugin til eksplicit at fjerne funktioner til sletning af filer fra forfatterkonti.
- Kræv redaktionelle arbejdsgange, hvor forfattere indsender medier via en redaktør eller administrator med højere rettigheder.
Denne tilgang reducerer risikoen for, at en angriber udnytter plugin'et fra en kompromitteret forfatterkonto.
Kommunikation og gennemsigtighed med dit team
Hvis du driver et websted med flere forfattere eller vedligeholder klientwebsteder:
- Underret interessenter om sårbarheden, risikoniveauet og de trin, du tager (opdatering, midlertidig deaktivering, virtuel patching).
- Koordinér planlagte opdateringer i perioder med lav trafik, og kommuniker potentiel kort nedetid, hvis du deaktiverer plugin'et.
- Sørg for, at redaktører forstår, at upload/sletning af medier kan være begrænset, indtil webstedet er opdateret.
Tydelig kommunikation reducerer utilsigtede handlinger og holder teamet på linje under afhjælpning.
Almindelige spørgsmål vi får fra kunder
Spørgsmål: Mit websted er lille og har kun administratorbrugere – behøver jeg stadig at bekymre mig?
EN: Ja. Problemet kræver Author+-rettigheder, men hvis en administratorkonto kompromitteres på andre måder, er sårbarheden irrelevant – patching fjerner endnu en risiko. Derudover kan automatiseret indlæsning af legitimationsoplysninger oprette forfatterkonti på dårligt konfigurerede websteder.
Spørgsmål: Hvis jeg blokerer admin-ajax.php helt, vil det så ødelægge mit websted?
EN: Det er risikabelt at blokere admin-ajax.php ved kanten: mange plugins og temaer bruger det. Foretræk mere omfangsrige regler, der blokerer specifikke handlinger eller begrænser hastigheden af POST'er, i stedet for generel blokering.
Spørgsmål: Hvis jeg gendanner slettede filer, hvordan forhindrer jeg så en anden sletning?
EN: Anvend først plugin-opdateringen eller den virtuelle patch, roter legitimationsoplysninger for Author+-konti, og gendan derefter fra sikkerhedskopier. Implementer også WAF-regler for at reducere risikoen under gendannelsesprocessen.
WP-Firewall anbefalet rækkefølge af handlinger (kortfattet)
- Opgrader Media Library Assistant til 3.28+. Hvis du bruger centraliseret opdateringsstyring, skal du planlægge dette med det samme.
- Hvis opgradering ikke er mulig med det samme: deaktiver plugin'et ELLER anvend WP-Firewall virtuelle patchregler, der blokerer sletningsslutpunkter og mistænkelige nyttelast.
- Revider og roter legitimationsoplysninger for Author+-konti; deaktiver midlertidigt registrering.
- Gendan slettede filer fra backup; kør komplette malware-scanninger og integritetstjek.
- Implementer langsigtet hærdning: MFA, rolleminimering, filtilladelser og overvågning.
Beskyt dit websted med WP-Firewall — Gratis abonnement tilgængeligt
Det behøver ikke at være dyrt at beskytte dit websted for at være effektivt. WP-Firewall tilbyder en Basic Free-plan, der giver essentiel, administreret beskyttelse med det samme:
- Titel: Beskyt dit WordPress-websted øjeblikkeligt med WP-Firewall (gratis abonnement)
- Funktioner inkluderet i Basic-abonnementet (gratis):
- Administreret firewall og webapplikationsfirewall (WAF)
- Ubegrænset båndbreddebeskyttelse
- Malware-scanner
- Afhjælpningsforanstaltninger for OWASP Top 10 risici
- Hvorfor starte med den gratis plan:
- Hurtig implementering: Regler for øjeblikkelig virtuelle patching kan anvendes til at blokere forsøg på udnyttelse, mens du administrerer opdateringer.
- Lav friktion: Gratis adgangspunkt for byggepladsejere, der ønsker baseline-beskyttelse og -detektion.
- Opgraderingssti: nem overgang til betalte abonnementer for automatisk fjernelse af malware, detaljerede IP-kontroller, månedlig rapportering og avancerede administrerede tjenester.
Tilmeld dig og begynd at beskytte dit WordPress-websted i dag: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Hvis du administrerer mange websteder, bør du overveje Standard- eller Pro-abonnementer til automatisk fjernelse, avancerede kontroller og administrerede sikkerhedstjenester.)
Afsluttende tanker — sikkerhed er lag, ikke en enkelt løsning
Denne sårbarhed er en påmindelse om, at WordPress-sikkerhed er flerlags: Koderettelser i plugins er afgørende, men det samme er stærke adgangskontroller, sikkerhedskopier, overvågning og kantbeskyttelse som en WAF. Opdatering til Media Library Assistant 3.28 fjerner det umiddelbare problem - men hvert websted er en del af en større angrebsflade, hvor flere svage punkter kan kædes sammen. Brug denne hændelse til at revidere privilegier, teste dine hændelsesresponsprocesser og sikre, at du hurtigt kan gendanne og genoprette.
Hvis du har brug for hjælp til implementering af afværgeregler, virtuel patching eller support til hændelsesrespons, er WP-Firewalls team tilgængeligt for at hjælpe med skræddersyede beskyttelses- og genoprettelsesplaner.
Bilag: Hurtig tjekliste (kopier/indsæt til din hændelseshåndbog)
- Opdater Media Library Assistant til >= 3.28 (eller deaktiver plugin)
- Sikkerhedskopier websted og database nu (bevar den nuværende tilstand)
- Tjek uploadmappen for manglende filer, og gendan fra sikkerhedskopi, hvis det er nødvendigt
- Scan webstedet for malware/webshells
- Roter adgangskoder for Author+-brugere og overvej MFA
- Anvend WAF-regler til at blokere sletningsslutpunkter eller mistænkelige nyttelaster
- Bevar og arkiver logfiler til undersøgelse
- Underret teamet og dokumenter afhjælpningstrin
Hvis du ønsker en trinvis gennemgang af dit miljø, eller har brug for at WP-Firewall installerer en virtuel patch på dine vegne, skal du åbne en supportanmodning, og vi vil prioritere højrisikowebsteder først.
