CSRF-Anfälligkeit Analyse für Taqnix Plugin//Veröffentlicht am 2026-04-23//CVE-2026-3565

WP-FIREWALL-SICHERHEITSTEAM

Taqnix Vulnerability Image

Plugin-Name Taqnix
Art der Schwachstelle CSRF
CVE-Nummer CVE-2026-3565
Dringlichkeit Niedrig
CVE-Veröffentlichungsdatum 2026-04-23
Quell-URL CVE-2026-3565

Taqnix <= 1.0.3 — CSRF zur Kontolöschung (CVE-2026-3565): Was WordPress-Seitenbesitzer jetzt tun müssen

Am 23. April 2026 wurde eine Cross-Site Request Forgery (CSRF)-Schwachstelle veröffentlicht, die das Taqnix WordPress-Plugin (Versionen <= 1.0.3) betrifft (CVE-2026-3565). Das Problem ermöglicht es einem entfernten Angreifer, eine Anfrage zu erstellen, die, wenn sie von einem angemeldeten privilegierten Benutzer ausgeführt wird, zu Kontolöschvorgängen führen kann. Obwohl der verfolgte CVSS-Score relativ niedrig ist (4.3), bleibt das Problem wichtig, da es die Funktionalität des Kontomanagements angreift — ein hochgradiges Ziel für Angreifer — und es kann durch Social Engineering und massenhaft bösartige Seiten in großem Umfang ausgenutzt werden.

In diesem Beitrag werde ich in einfachem Englisch erklären, was diese Schwachstelle ist, wie Angreifer sie ausnutzen können, wie Sie überprüfen können, ob Ihre Seite betroffen ist, und die praktischen Schritte, die Sie jetzt sofort unternehmen sollten (einschließlich Milderungsmuster und einem Notfall-Virtual-Patch, den Sie von Ihrem WAF anwenden können). Ich werde auch kleine Code-Snippets und Beispiel-WAF-Regeln einfügen, die Sie sofort verwenden können, und erklären, wie WP-Firewall hilft, das Risiko für Seiten zu reduzieren, die nicht sofort aktualisieren können.

Notiz: Der Plugin-Autor hat in Version 1.0.4 einen Patch veröffentlicht. Aktualisieren Sie sofort, wenn Sie dieses Plugin verwenden.


TL;DR (Kurzfassung)

  • Betroffenes Plugin: Taqnix für WordPress
  • Anfällige Versionen: <= 1.0.3
  • Schwachstelle: Cross-Site Request Forgery (CSRF), die eine Kontolöschung auslösen kann
  • CVE: CVE-2026-3565
  • Gepatchte Version: 1.0.4
  • Auswirkungen: Löschung von Konten (einschließlich privilegierter Konten), wenn ein privilegierter Benutzer mit manipulierten Inhalten interagiert
  • Sofortige Maßnahmen: Aktualisieren auf 1.0.4; wenn Sie nicht sofort aktualisieren können, wenden Sie WAF/Virtual-Patch an; überprüfen Sie Benutzer und Protokolle; verschärfen Sie den Admin-Zugang und aktivieren Sie 2FA

Was ist CSRF und warum ist es für WordPress wichtig?

Cross-Site Request Forgery (CSRF) ist ein Angriff, der einen authentifizierten Benutzer zwingt, eine Anfrage zu senden, die er nicht beabsichtigt hat. Der Angreifer lockt einen angemeldeten Benutzer (oft einen Administrator oder eine andere privilegierte Rolle) dazu, eine Seite zu besuchen oder auf einen manipulierten Link zu klicken. Da der Browser des Opfers seine gültigen Sitzungscookies enthält, verarbeitet der Server die gefälschte Anfrage, als käme sie vom legitimen Benutzer.

Bei WordPress sind Kontomanagementaktionen (Benutzer erstellen, aktualisieren, löschen) entscheidend. CSRF an Endpunkten zur Kontolöschung kann verwendet werden, um Administratoren zu entfernen, den Betrieb zu stören oder missbräuchliche Situationen zu schaffen, die zu Sperrungen und anschließender Übernahme von Konten führen. Selbst wenn die Schwachstelle selbst aus technischen Gründen als “niedrig” eingestuft werden kann, ist das Risiko in der realen Welt höher, da es die Kontrolle über Konten angreift und mit Social Engineering zur Waffe gemacht werden kann.


Wie diese Taqnix-Schwachstelle funktioniert (in praktischen Begriffen)

Aus den veröffentlichten Details:

  • Das Plugin exponiert einen Endpunkt / eine Aktion, die eine Kontolöschung durchführt, ohne die Absicht ordnungsgemäß über WordPress-Nonces oder angemessene Berechtigungsprüfungen zu validieren.
  • Die Anfrage kann von einem nicht authentifizierten Angreifer initiiert werden (d.h. die Seite des Angreifers muss nicht angemeldet sein). Ein erfolgreicher Angriff erfordert jedoch, dass ein angemeldeter privilegierter Benutzer (zum Beispiel ein Administrator) die Seite des Angreifers besucht oder auf einen Link klickt — Benutzerinteraktion ist erforderlich.
  • Da der Ablauf zur Kontolöschung nicht über ausreichende CSRF-Schutzmaßnahmen verfügt, kann der Angreifer die Löschung mit einer manipulierten POST- oder GET-Anfrage auslösen, die die aktive Sitzung des privilegierten Benutzers ausnutzt.

Eine typische Angriffsfolge:

  1. Der Angreifer erstellt eine bösartige URL oder ein HTML-Formular, das die verwundbare Taqnix-Aktion anvisiert (zum Beispiel admin-post.php?action=taqnix_delete_account oder eine ähnliche Plugin-Aktion).
  2. Angreifer verleitet einen Administrator (oder einen anderen privilegierten Benutzer), die bösartige Seite zu besuchen (über Phishing-E-Mail, interne Chats oder Social Engineering).
  3. Der Browser des Administrators sendet die gefälschte Anfrage mit seinen Sitzungscookies und die Seite verarbeitet die Kontolöschung ohne ordnungsgemäße Überprüfung.
  4. Kritische Konten können gelöscht oder deaktiviert werden, was die Seite für Störungen oder nachfolgende Angriffe öffnet.

Reale Konsequenzen

  • Verlust von Admin-Konten: Sofortige Störung und potenzieller Ausschluss.
  • Störung der Seite: Kritische Funktionen können beeinträchtigt werden, wenn administrative Konten entfernt werden.
  • Kontenübernahme: Angreifer können Löschung mit Benutzererstellung oder Berechtigungsänderungen kombinieren, um die Kontrolle zu übernehmen.
  • Lieferketten- und großangelegte Kampagnen: Niedrigschwellige CSRF-Exploits können in Massenkampagnen verwendet werden, um Tausende von Seiten anzugreifen.

Wer ist gefährdet?

  • Seiten, die das Taqnix-Plugin in Versionen <= 1.0.3 ausführen.
  • Websites, auf denen mehrere Benutzer privilegierte Rollen haben und möglicherweise dazu verleitet werden, auf einen bösartigen Link zu klicken.
  • Seiten ohne 2FA, ohne robuste Backup-/Wiederherstellungsverfahren und ohne Echtzeitschutz vor Bedrohungen.

Wenn Sie das Plugin ausführen – gehen Sie davon aus, dass Sie betroffen sind, bis Sie bestätigen, dass Sie auf 1.0.4 oder höher aktualisiert haben.


Sofortige Checkliste – was jetzt zu tun ist (Minuten bis Stunden)

  1. Aktualisieren Sie das Plugin.
    • Der Entwickler hat Version 1.0.4 veröffentlicht, die die Schwachstelle behebt. Ein Update ist die schnellste und klarste Minderung.
  2. Falls Sie nicht sofort aktualisieren können:
    • Deaktivieren Sie vorübergehend das Taqnix-Plugin.
    • Oder beschränken Sie den Zugriff auf wp-admin auf vertrauenswürdige IPs, wenn möglich.
    • Oder wenden Sie eine WAF-Regel / virtuellen Patch an, um Anfragen zu blockieren, die auf die verwundbare Aktion abzielen.
  3. Überprüfen Sie die Admin-Konten und Protokolle:
    • Suchen Sie nach kürzlichen Löschungen oder unerwarteten Änderungen in wp_users.
    • Überprüfen Sie die Webserver-Protokolle auf verdächtige POSTs/GETs zu admin-post.php oder plugin-spezifischen Endpunkten zur Zeit der verdächtigen Aktivitäten.
  4. Erzwingen oder aktivieren Sie 2FA für alle privilegierten Benutzer.
  5. Rotieren Sie die Anmeldeinformationen für hochprivilegierte Benutzer, wenn Sie verdächtige Aktivitäten feststellen.
  6. Stellen Sie aus einem sauberen Backup wieder her, wenn Sie böswillige Löschungen finden und nicht anders wiederherstellen können.
  7. Ziehen Sie in Betracht, strenge Sitzungszeitüberschreitungen und sofortiges Abmelden bei verdächtigen Ereignissen zu aktivieren.

Wie man überprüft, ob man angegriffen wurde

  • Überprüfen Sie die WordPress-Benutzertabelle (wp_users) und die Benutzermeta auf kürzlich gelöschte Konten.
    • Wenn Sie Datenbank-Backups haben, vergleichen Sie die aktuellen Benutzerlisten mit vorherigen Backups.
  • Überprüfen Sie die Protokolle des Webservers auf Anfragen an Plugin-Aktionsendpunkte, z.B. admin-post.php?action=… oder direkte Plugin-Skriptanfragen von unbekannten Quellen.
  • Achten Sie auf unerwartete Admin-Anmeldungen von unbekannten IP-Adressen.
  • Aktivieren Sie das Debugging und überprüfen Sie die Plugin-Protokolle (wenn das Plugin diese bereitstellt).
  • Suchen Sie nach verdächtigen Dateien oder Codeänderungen; Angreifer fügen oft Hintertüren nach der ersten Störung hinzu.

Wenn Sie Beweise für verdächtige Löschungen finden: Handeln Sie sofort — stellen Sie Konten aus Backups wieder her, wenn möglich, rotieren Sie Geheimnisse, aktivieren Sie Admin-Benutzer erneut und führen Sie eine tiefere forensische Überprüfung durch.


Entwicklerfix (was das Plugin tun sollte — Best Practice)

Jede Aktion, die persistente Daten ändert, insbesondere im Zusammenhang mit Benutzer- oder Kontoverwaltung, muss:

  1. Überprüfen Sie die Benutzerfähigkeiten: z.B. current_user_can(‘delete_users’) oder current_user_can(‘manage_options’) je nach Absicht.
  2. Verwenden Sie ein gültiges WordPress-Nonce zur Absichtsbewertung.
  3. Überprüfen Sie die HTTP-Methode (bevorzugen Sie POST für zustandsändernde Aktionen).
  4. Säubern und validieren Sie alle Eingaben.

Ein minimales sicheres Beispiel im Plugin-Code:

<?php;
<?php;

Wenn Sie benutzerdefinierte Plugins pflegen, stellen Sie sicher, dass Sie diesem Muster folgen – Nonces, Berechtigungsprüfungen, Eingaben bereinigen und die explizite Verwendung von POST für destruktive Aktionen.


Beispiel WAF / ModSecurity-Signatur (virtueller Patch)

Wenn Sie nicht sofort aktualisieren können, ist ein WAF-virtueller Patch eine effektive Übergangslösung. Unten finden Sie eine Beispiel-ModSecurity-Regel, die verdächtige Anfragen blockiert, die auf eine Plugin-Aktion abzielen, die häufig für die Kontolöschung verwendet wird. Passen Sie die Pfad-/Aktionswerte entsprechend dem tatsächlichen Namen der Plugin-Aktion an, den Sie in den Protokollen entdecken.

Wichtig: Testen Sie jede Regel zuerst in der Staging-Umgebung, um Fehlalarme zu vermeiden.

# Blockieren Sie wahrscheinlich Taqnix-Kontolöschversuche ohne einen gültigen Nonce-Parameter"

Alternatives nginx + Lua-Beispiel (einfaches Blockieren nach Aktionsparameter):

location /wp-admin/admin-post.php {

Diese Beispiele sind absichtlich allgemein gehalten. Der tatsächliche Aktionsname oder die vom Plugin verwendeten Parameter können variieren; überprüfen Sie Ihre Protokolle auf die tatsächlichen Parameternamen des Plugins (zum Beispiel action=taqnix_delete_user oder ähnlich) und erstellen Sie die Regeln entsprechend.


Wie WP-Firewall Sie in solchen Situationen schützt

Bei WP-Firewall konzentrieren wir uns auf mehrschichtige Sicherheit. Für diese spezifische Klasse von Schwachstellen empfehlen wir:

  • Verwaltete WAF / Virtuelles Patchen: Wir können einen virtuellen Patch bereitstellen, der Anfragen blockiert, die dem Ausnutzungsmuster für den anfälligen Taqnix-Endpunkt entsprechen. Das reduziert die Angriffsfläche, während Sie aktualisieren.
  • Verwaltete Regelsets, die ungewöhnliche Anfragen an das Admin-Panel erkennen und Anfrage-Muster blockieren, die erwartete Nonce-Parameter oder Referer vermissen.
  • Kontinuierliches Scannen: Unser Malware-Scanner und die Integritätsüberwachung suchen nach unerwarteten Änderungen an Kern- und Plugin-Dateien (einschließlich der Löschung von Admin-Benutzern oder unerwarteten neuen Admin-Benutzern).
  • Proaktive Benachrichtigungen: Wir benachrichtigen Sie, wenn eine Schwachstelle wie diese veröffentlicht wird, damit Sie aktualisieren oder uns Ihre Website schützen lassen können.
  • Leitfaden zur Reaktion auf Vorfälle: Wenn Sie verdächtige Löschungen feststellen, führt unser Team Sie durch die Schritte zur Eindämmung, Wiederherstellung und Härtung.

Wenn Sie das Plugin nicht sofort patchen können – ist das virtuelle Patchen über eine WAF der beste sofortige Schutz. Es gibt Ihnen Zeit, das offizielle Plugin-Update zu testen und anzuwenden, ohne die Website ungeschützt zu lassen.


Beispiel: Empfohlene WAF-Regelsatzlogik (menschlich lesbar)

  1. Identifizieren Sie Anfragen, die auf Endpunkte zur Benutzerlöschung abzielen (admin-post.php?action=*, plugin-spezifische AJAX-Endpunkte).
  2. Wenn eine Anfrage eine destruktive Aktion (löschen, entfernen, zerstören) versucht und keinen gültigen WP-Nonce-Parameternamen hat, blockieren Sie sie.
  3. Wenn der Referer extern oder fehlend ist und das Ziel ein Admin-Level-Endpunkt ist, blockieren oder fordern Sie mit CAPTCHA heraus.
  4. Begrenzen Sie ähnliche Anfragen von einzelnen IPs, um Massenversuche zu stoppen.
  5. Alarmieren Sie bei blockierten Versuchen und protokollieren Sie die Anfrageinhalte für forensische Überprüfungen.

Schritte zur Wiederherstellung nach einem Vorfall (falls Sie betroffen waren)

  1. Widerrufen Sie kompromittierte Sitzungen:
    • Verwenden Sie WPs “Alle Sitzungen ungültig machen” für betroffene Konten.
    • Erzwingen Sie eine Passwortzurücksetzung für Administratoren.
  2. Stellen Sie fehlende Konten aus einem guten Backup wieder her, wenn möglich.
  3. Rotieren Sie Geheimnisse: Ändern Sie Schlüssel in wp-config.php (AUTH_KEY, SECURE_AUTH_KEY usw.) und alle API-Token.
  4. Führen Sie einen vollständigen Malware-Scan und einen Datei-Integritäts-Scan durch.
  5. Installieren Sie das Plugin neu oder aktualisieren Sie es auf die gepatchte Version 1.0.4.
  6. Untersuchen Sie Protokolle, um den ursprünglichen Zugriffsvektor zu bestimmen.
  7. Ziehen Sie eine professionelle Vorfallüberprüfung in Betracht, wenn Sie Hinweise auf Hintertüren oder persistierenden Zugriff sehen.

Erkennungstipps und interne Überprüfungen

  • Überprüfen Sie die WordPress-Debug-Protokolle:
    • Aktivieren Sie WP_DEBUG_LOG vorübergehend und überwachen Sie die Administratoraktionen zur Zeit des verdächtigen Verhaltens.
  • Datenbank:
    • Verwenden Sie binäre oder zeitgestempelte Backups, um Benutzerlisten zu vergleichen.
  • HTTP-Protokolle:
    • Suchen Sie nach Anfragen an admin-post.php mit verdächtigen Parametern von seltsamen Referenzen.
  • Benachrichtigungen:
    • Richten Sie Alarme für Kontolöschungen oder Berechtigungsänderungen ein (Site-Überwachungs- oder Sicherheitsplugin-Funktionen können sofortige Benachrichtigungen senden).

Langfristige Maßnahmen für WordPress-Administratoren

  • Halten Sie WordPress, Themes und Plugins auf dem neuesten Stand.
  • Begrenzen Sie die Anzahl der Administratoren und verwenden Sie das Prinzip der geringsten Privilegien (geben Sie den Personen nur die Fähigkeiten, die sie benötigen).
  • Erzwingen Sie starke Passwörter und verpflichtende 2FA für Konten auf Administrator-Ebene.
  • Verwenden Sie Rollentrennung: Verwenden Sie Rollen für Redakteure/Beitragsautoren für Inhalte, reservieren Sie Administratoren nur für Wartung.
  • Überprüfen Sie regelmäßig Plugins auf Wartung und Sicherheitsbilanz; entfernen Sie ungenutzte Plugins.
  • Halten Sie häufige Backups (außerhalb des Standorts) und testen Sie Wiederherstellungsverfahren.
  • Verwenden Sie eine WAF, die virtuelles Patchen und Überwachung bietet, um das Risiko zwischen Offenlegung und Patch-Fenstern zu reduzieren.
  • Schulen Sie Ihr Team, um Phishing und bösartige Links zu erkennen, um das Risiko durch Social-Engineering-CSRF-Ablenkungen zu reduzieren.

Beispielkommunikation für Website-Besitzer und Mitarbeiter (Vorlage)

Wenn Sie eine Agentur sind oder Websites für Kunden verwalten, verwenden Sie diese kurze Vorlage, um die Stakeholder zu benachrichtigen:

Betreff: Sicherheitsmitteilung — Taqnix-Plugin-Update erforderlich (Potentielles CSRF zur Kontolöschung)

Hallo Team,

Eine CSRF-Sicherheitsanfälligkeit (CVE-2026-3565), die das Taqnix WordPress-Plugin (<= 1.0.3) betrifft, wurde am 23. April 2026 veröffentlicht. Sie kann die Kontolöschung ermöglichen, wenn ein privilegierter Benutzer mit einer manipulierten Seite interagiert.

Maßnahmen, die wir ergreifen:

  • Aktualisierung des Taqnix-Plugins auf 1.0.4 auf allen betroffenen Websites jetzt.
  • Anwendung einer temporären WAF-Regel, um Exploit-Versuche zu blockieren, bis das Patchen abgeschlossen ist.
  • Durchsetzung der Zwei-Faktor-Authentifizierung für alle Administratorrollen.
  • Überprüfung von Administrator-Konten und Protokollen auf verdächtige Aktivitäten.

Wenn Sie verdächtige Links oder Nachrichten erhalten, klicken Sie bitte nicht darauf. Kontaktieren Sie sofort [Sicherheits-Team-Kontakt], wenn Sie unerwartetes Verhalten bemerken.

Danke,
[Ihr Sicherheitsteam / WP-Firewall-Team]


Code-Hygiene-Checkliste für Plugin-Autoren

Wenn Sie ein Entwickler oder Plugin-Autor sind, folgen Sie dieser Checkliste für zustandsändernde Aktionen:

  • Verwenden Sie wp_verify_nonce / check_admin_referer bei allen Formular-Handlern.
  • Verwenden Sie current_user_can mit der richtigen Berechtigung.
  • Bevorzugen Sie POST für destruktive Aktionen (verwenden Sie niemals GET).
  • Säubern und validieren Sie alle Eingaben (sanitize_text_field, intval usw.).
  • Protokollieren Sie kritische Aktionen und senden Sie Admin-Benachrichtigungen bei signifikanten Kontowechseln.
  • Verwenden Sie Berechtigungen mit minimalen Rechten für benutzerdefinierte Aktionen.

Warum eine “niedrige” CVSS-Bewertung nicht “kein Risiko” bedeutet”

CVSS-numerische Bewertungen sind nützlich für die Triage, drücken jedoch nicht das vollständige Bild aus. Eine Schwachstelle, die Benutzerinteraktion oder spezifische Bedingungen erfordert, kann dennoch massenhaft durch Social Engineering oder gezielte Kampagnen ausgenutzt werden. Da dieses spezifische Problem die Kontolöschflüsse betrifft, kann die Auswirkung auf eine Website schwerwiegend sein, selbst wenn die rohe Ausnutzungs-Kette relativ einfach ist. Behandeln Sie solche Schwachstellen ernsthaft und reagieren Sie schnell.


Über den Forscher und verantwortungsvolle Offenlegung

Dieses Problem wurde öffentlich dokumentiert und mit CVE-2026-3565 versehen. Der Sicherheitforscher, der das Problem verantwortungsbewusst offengelegt hat, erhielt Anerkennung. Die Plugin-Autoren haben Version 1.0.4 veröffentlicht, um das Problem zu beheben. Wenn Sie Plugins verwalten, befolgen Sie bitte die besten Praktiken für verantwortungsvolle Offenlegung und veröffentlichen Sie klare Änderungsprotokolle zu Sicherheitsfixes, um Website-Besitzern zu helfen, das Patchen zu priorisieren.


Sichern Sie Ihren Admin-Zugang mit einem kostenlosen WP-Firewall-Plan

Den Schutz von Admin-Konten zu gewährleisten, ist eine der wichtigsten Aufgaben für jeden WordPress-Seiteninhaber. Der Basisplan (kostenlos) von WP-Firewall bietet wesentliche Abwehrmaßnahmen, die das Risiko von CSRF-basierten Kontoangriffen und anderen häufigen Bedrohungen direkt reduzieren: eine verwaltete Firewall mit WAF-Regeln, unbegrenzte Bandbreite, kontinuierliche Malware-Scans und Schutz vor OWASP Top 10-Risiken. Wenn Sie Plugins verwenden, die anfällig sein könnten und ein schnelles Sicherheitsnetz benötigen, während Sie patchen, bietet der kostenlose Plan sofortigen verwalteten Schutz und Seelenfrieden. Erfahren Sie mehr und melden Sie sich hier für den kostenlosen Plan an: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Wenn Sie mehr Automatisierung benötigen, fügt der Standardplan automatische Malware-Entfernung und IP-Blacklist-/Whitelist-Funktionen hinzu, und der Pro-Plan umfasst monatliche Sicherheitsberichte und automatische virtuelle Patches — alles zu transparenten Jahrespreisen.)


Abschließende Empfehlungen — was wir möchten, dass Sie als Nächstes tun (Prioritätsreihenfolge)

  1. Aktualisieren Sie Taqnix sofort auf Version 1.0.4.
  2. Wenn Sie nicht sofort aktualisieren können, deaktivieren Sie das Plugin vorübergehend oder wenden Sie einen WAF-virtuellen Patch an.
  3. Überprüfen Sie Admin-Benutzer und Protokolle auf verdächtige Löschungen oder Änderungen.
  4. Erzwingen Sie 2FA für alle privilegierten Konten.
  5. Wenden Sie das Prinzip der minimalen Berechtigung an und reduzieren Sie die Anzahl der Admin-Konten.
  6. Abonnieren Sie einen verwalteten Sicherheitsdienst oder WAF, um virtuelle Patches und Echtzeitschutz zu erhalten, während Sie Updates verwalten.

Brauchen Sie Hilfe? Wie WP-Firewall helfen kann

Wenn Sie beim Upgrade auf Probleme stoßen oder verdächtige Aktivitäten feststellen und Hilfe bei der Wiederherstellung von Konten benötigen, bietet WP-Firewall Unterstützung bei Vorfällen, verwaltetes virtuelles Patchen und tiefere forensische Analysen. Unsere verwalteten WAF-Regeln können in Stunden, nicht Tagen, bereitgestellt werden, um das unmittelbare Risiko zu reduzieren, während Sie sich um das Patchen und die Wiederherstellung kümmern.

Denken Sie daran: Schwachstellen wie diese werden von Plugin-Autoren schnell behoben – aber das Zeitfenster zwischen Offenlegung und weit verbreiteter Ausnutzung ist der Zeitraum, in dem der größte Schaden entsteht. Warten Sie nicht. Aktualisieren, schützen, überwachen.

— WP-Firewall-Sicherheitsteam


wordpress security update banner

Erhalten Sie WP Security Weekly kostenlos 👋
Jetzt anmelden
!!

Melden Sie sich an, um jede Woche WordPress-Sicherheitsupdates in Ihrem Posteingang zu erhalten.

Wir spammen nicht! Lesen Sie unsere Datenschutzrichtlinie für weitere Informationen.