Minderung der Privilegieneskalation im Barcode-Plugin//Veröffentlicht am 2026-04-16//CVE-2026-4880

WP-FIREWALL-SICHERHEITSTEAM

Barcode Scanner Vulnerability Image

Plugin-Name Barcode-Scanner mit Inventar- und Bestellmanager
Art der Schwachstelle Privilegieneskalation
CVE-Nummer CVE-2026-4880
Dringlichkeit Hoch
CVE-Veröffentlichungsdatum 2026-04-16
Quell-URL CVE-2026-4880

Privilegieneskalation in “Barcode Scanner with Inventory & Order Manager” (<= 1.11.0) — Was Webseitenbesitzer jetzt tun müssen

TL;DR — Eine kritische nicht authentifizierte Privilegieneskalationsanfälligkeit (CVE-2026-4880) wurde im WordPress-Plugin “Barcode Scanner with Inventory & Order Manager” entdeckt, das Versionen bis einschließlich 1.11.0 betrifft. Das Problem wird durch unsichere Token-Authentifizierung verursacht und ermöglicht es nicht authentifizierten Angreifern, Privilegien zu eskalieren und möglicherweise die Kontrolle über Webseiten zu übernehmen. Der Anbieter hat Version 1.12.0 veröffentlicht, um das Problem zu beheben. Wenn Sie dieses Plugin verwenden, aktualisieren Sie sofort. Wenn Sie nicht sofort aktualisieren können, wenden Sie Eindämmungsmaßnahmen an (deaktivieren Sie das Plugin, beschränken Sie den Zugriff, widerrufen Sie Tokens und wenden Sie WAF/virtuelles Patchen an). Unten finden Sie eine vollständige technische Erklärung, Erkennungstipps, eine Schritt-für-Schritt-Behebung und konkrete Härtungsratschläge von unserem WP‑Firewall-Sicherheitsteam.


Warum das wichtig ist

  • Schweregrad: Hoch (CVSS ~9.8) — hohe Wahrscheinlichkeit schwerwiegender Auswirkungen.
  • Erforderliches Privileg: Nicht authentifiziert (Angreifer benötigt kein Konto).
  • Angriffsart: Privilegieneskalation über unsichere Token-Authentifizierung (OWASP A7: Identifikations- und Authentifizierungsfehler).
  • Umfang: Webseiten, die das betroffene Plugin in Version 1.11.0 oder früher ausführen.
  • Patch-Version verfügbar: 1.12.0 — sofort aktualisieren.

Da diese Schwachstelle Angreifern ermöglicht, Privilegien ohne ein anfängliches gültiges Konto zu erhöhen, ist sie ein hochgradiges Ziel für automatisierte Massen-Ausnutzungs-Kampagnen. Angreifer scannen typischerweise massenhaft nach anfälligen Plugin-Endpunkten, missbrauchen unsichere Tokens und eskalieren in großem Maßstab zur administrativen Kontrolle. Sowohl kleine als auch große Webseiten sind gefährdet.


Was die Schwachstelle ist (einfache Sprache)

Das Plugin exponiert einen Authentifizierungsfluss, der auf einem Token-Mechanismus basiert, der so implementiert ist, dass er gefälscht, umgangen oder vom Plugin-Code als gültig behandelt werden kann, selbst wenn die Anfrage nicht authentifiziert ist. Infolgedessen kann ein entfernter Angreifer speziell gestaltete Anfragen an die Endpunkte des Plugins senden und Privilegien erlangen, die über das hinausgehen, was ihm zusteht — oft bis hin zu Administratorzugriff.

Praktisch bedeutet dies:

  • Ein Angreifer kann auf Funktionen zugreifen, die für privilegierte Benutzer reserviert sind.
  • Der Angreifer kann Administratorbenutzer erstellen, Inhalte ändern, Hintertüren installieren, Optionen ändern oder Informationen stehlen.
  • Dies geschieht ohne gültige Anmeldeinformationen (kein vorheriges Login erforderlich).

Da das Problem einen Authentifizierungsfehler in der Plugin-Logik betrifft, wird es nicht durch typische WordPress-Core-Login-Schutzmaßnahmen gemildert — das Plugin selbst vertraut fälschlicherweise auf Token-Werte oder verwendet unsichere Token-Generierung/Validierung.


Wer ist betroffen?

Jede WordPress-Seite, die:

  • Hat das Plugin “Barcode Scanner with Inventory & Order Manager” installiert und
  • Verwendet Plugin-Versionen <= 1.11.0.

Webseiten, die das Plugin nicht verwenden, sind nicht betroffen. Wenn Sie sich nicht sicher sind, überprüfen Sie sofort Ihre Plugin-Liste.


Sofortige Maßnahmen (erste 60–120 Minuten)

Wenn Sie WordPress-Webseiten verwalten, behandeln Sie dies als Notfall für jede Webseite mit dem betroffenen Plugin installiert.

  1. Überprüfen Sie, ob das Plugin installiert ist und welche Version:
    • Dashboard: Plugins → Installierte Plugins → Suchen Sie das Barcode-Scanner-Plugin und überprüfen Sie die Version.
    • WP‑CLI:
      wp plugin liste --status=aktiv,inaktiv | grep -i barcode
  2. Wenn das Plugin installiert ist — zuerst aktualisieren:
    • Dashboard: Plugins → Auf die neueste Version aktualisieren (1.12.0 oder höher).
    • WP‑CLI:
      wp plugin aktualisieren barcode-scanner-lite-pos-to-manage-products-inventory-and-orders
    • Wenn das automatische Update fehlschlägt, laden Sie 1.12.0 von den Quellen des Plugin-Autors herunter und aktualisieren Sie manuell.
  3. Wenn Sie nicht sofort aktualisieren können (Hosting-Einschränkungen, veraltete Abhängigkeiten), führen Sie eine Eindämmung durch:
    • Deaktivieren Sie das Plugin:
      wp plugin deaktivieren barcode-scanner-lite-pos-to-manage-products-inventory-and-orders

      oder über Dashboard: Plugins → Deaktivieren.

    • Beschränken Sie den Zugriff auf Plugin-Endpunkte über .htaccess / Nginx-Regeln (öffentlichen Zugriff auf die Plugin-Ordner oder spezifische Endpunkte blockieren).
    • Erzwingen Sie HTTPS (falls noch nicht geschehen) und setzen Sie HSTS durch, um das Risiko der Abhörung zu verringern.
    • Rotieren Sie Geheimnisse und Tokens, die vom Plugin verwendet werden (wo in den Plugin-Einstellungen zugänglich), und rotieren Sie die WordPress-Geheimschlüssel (wp-config.php), wenn ein Kompromiss vermutet wird.
  4. Während des Aktualisierens oder Deaktivierens, setzen Sie die Seite, wenn möglich, in den Wartungsmodus und stellen Sie sicher, dass die Backups aktuell sind.

Wenn das Plugin nicht vorhanden ist — gut. Überprüfen Sie dennoch die von Ihnen verwalteten Seiten oder die Seiten Ihrer Kunden.


Wenn Sie einen Kompromiss vermuten: schnelle Erkennungs-Checkliste

Wenn Sie vor dem Patchen eine verwundbare Version verwendet haben, überprüfen Sie auf Anzeichen, dass die Seite möglicherweise missbraucht wurde:

  • Neu erstellte Admin-Benutzer:
    • WP‑CLI:
      wp user list --role=administrator --format=csv
    • Oder überprüfen Sie Benutzer → Alle Benutzer auf unbekannte Konten.
  • Unerwartete Änderungen an kritischen Dateien:
    • Suchen Sie nach geänderten Zeiten in wp-content/plugins, wp-content/uploads, wp-includes und wp-content/themes.
    • Beispiel:
      find . -type f -mtime -14 -path "./wp-content/plugins/*" -or -path "./wp-content/themes/*"
  • Verdächtige geplante Aufgaben:
    • wp cron-Ereignisse, die Sie nicht erkennen:
      WP-Cron-Ereignisliste
  • Versteckte Hintertüren (Dateien mit obfuskiertem Code oder ungewöhnlichen Namen in Uploads).
  • Bösartige oder unbekannte Plugin-/Theme-Installationen.
  • Ungewöhnliche ausgehende Netzwerkaktivität vom Server (Massen-E-Mails, externe HTTP-Anfragen).
  • Fehlerprotokolle, die wiederholte Anfragen an Plugin-Endpunkte von vielen IPs zeigen.
  • Änderungen an den Seiteneinstellungen (Site-URL, Startseite, aktivierte/deaktivierte Plugins).

Wenn Sie Indikatoren finden, folgen Sie den untenstehenden Schritten zur Vorfallreaktion.


Vollständiger Remediation-Workflow (empfohlen)

Unten finden Sie einen strukturierten Workflow, um eine Ausnutzung einzudämmen, zu beseitigen und sich davon zu erholen oder zu überprüfen, ob Ihre Seite sauber ist.

  1. Enthalten
    • Aktualisieren Sie das Plugin sofort auf 1.12.0 (oder deaktivieren Sie es) auf allen betroffenen Installationen.
    • Wenn Sie eine aktive Ausnutzung vermuten, nehmen Sie die Seite offline oder versetzen Sie sie in den Wartungsmodus.
    • Ändern Sie die Admin-Passwörter und API-Schlüssel (einschließlich aller Drittanbieter-Integrationen).
    • Rotieren Sie alle WordPress-Salze in wp-config.php (AUTH_KEY, SECURE_AUTH_KEY usw.) — dies zwingt alle angemeldeten Sitzungen zur Ungültigkeit.
  2. Beweise sichern
    • Machen Sie ein vollständiges Backup (Dateien + Datenbank), bevor Sie weitere Änderungen vornehmen.
    • Exportieren Sie Serverprotokolle und Zugriffsprotokolle für den Zeitraum rund um den vermuteten Kompromiss.
  3. Untersuchen
    • Überprüfen Sie die Zugriffsprotokolle auf Anfragen an Plugin-Endpunkte und anomale POST/GETs.
    • Identifizieren Sie verdächtige IP-Adressen, die wiederholte Anrufe tätigen, und quarantänisieren Sie diese.
    • Suchen Sie nach neuen Admin-Benutzern und verdächtigen geplanten Aufgaben, Beiträgen oder Änderungen.
    • Verwenden Sie einen Malware-Scanner, um nach injizierten Dateien oder Code zu suchen.
  4. Ausrotten
    • Entfernen Sie Hintertüren, unbefugte Benutzer und bösartige Dateien.
    • Installieren Sie den WordPress-Kern und Plugins aus vertrauenswürdigen Quellen neu (ersetzen Sie Plugin-Dateien, anstatt modifizierte Dateien zu vertrauen).
    • Härtung der Konfiguration (siehe Abschnitt zur Härtung unten).
  5. Genesen
    • Stellen Sie ein sauberes Backup wieder her, wenn die Beseitigung unsicher ist.
    • Aktivieren Sie die Website erneut und überwachen Sie sie genau.
    • Erwägen Sie Passwortzurücksetzungen für Benutzer und kommunizieren Sie mit Stakeholdern/Kunden, wenn Datenexposition vermutet wird.
  6. Nach dem Vorfall
    • Führen Sie eine gründliche Prüfung durch und erstellen Sie einen Bericht zur Behebung.
    • Implementieren Sie verbesserte Überwachung und Alarmierung.
    • Planen Sie regelmäßige Updates und einen fortlaufenden Prozess zur Schwachstellenscannung.

Wie eine Webanwendungs-Firewall (WAF) wie WP‑Firewall jetzt hilft

Als Firewall-Anbieter mit umfassender Erfahrung in Bedrohungen für WordPress-Anwendungen empfehlen wir mehrschichtige Verteidigungen. Wenn eine Plugin-Schwachstelle gefunden wird, ist der schnellste Weg, das Ausnutzungsfenster über viele Websites zu reduzieren, präzise WAF-Regeln anzuwenden (virtuelles Patchen). WP‑Firewall kann dies tun, ohne den Plugin-Code zu ändern, und kann Ihre Website schützen, während Sie aktualisieren oder testen.

Typische WAF-Schutzmaßnahmen, die wir für diese Art von Schwachstelle anwenden:

  • Blockieren oder Herausfordern von Anfragen an die spezifischen Endpunkte des anfälligen Plugins (REST-Routen, AJAX-Aktionen).
  • Regel mit höchster Zuverlässigkeit: Blockieren Sie Anfragen, die versuchen, die anfälligen Token-Muster zu verwenden, oder die verdächtige Payloads gegen die Aktionen des Plugins enthalten.
  • Ratenbegrenzung an den betroffenen Endpunkten, um automatisiertes Scannen / Brute-Force-Versuche zu stoppen.
  • Geo/IP-Beschränkungen oder vorübergehende Sperrliste für Quellen mit intensiver Ausnutzungsaktivität.
  • Signaturbasierte Erkennung für bekannte Ausnutzungsmuster (Anfragen und Abfragezeichenfolgen).
  • Virtuelles Patchen, das dem Angreifer eine sichere Antwort zurückgibt, während legitime Arbeitsabläufe weiterhin wie angemessen fortgesetzt werden.

Wichtig: Eine WAF ist eine Minderung, kein Ersatz für das Patchen. Sie kauft Zeit und reduziert das Risiko, aber Sie müssen dennoch den vom Anbieter bereitgestellten Patch anwenden (1.12.0).


Empfohlene WAF-Regelbeispiele (konzeptionell)

Unten sind konzeptionelle Muster aufgeführt, die wir anwenden. Diese werden zur Klarheit ausgedrückt – die spezifische Regel-Syntax variiert je nach Firewall.

  • Blockieren Sie den direkten öffentlichen Zugriff auf REST-Endpunkte, die vom Plugin registriert sind, wo tokenbasierte Authentifizierung missbraucht wird.
  • Lehnen Sie POST-Anfragen an Plugin-AJAX-Endpunkte ohne gültigen WP-Nonce oder von nicht angemeldeten Anfragen ab (wo der Endpunkt eine Authentifizierung erfordern sollte).
  • Begrenzen Sie die Rate wiederholter Anfragen an denselben Endpunkt/IP, die auf Scanning hinweisen.
  • Geben Sie 403 für verdächtige Anfragen zurück, die bekannte Ausbeutungsstrings oder verdächtige Tokenformate enthalten.

Hinweis: Wir vermeiden es, genaue Exploit-Payloads zu veröffentlichen. Wenn Sie WP‑Firewall verwenden, kann unser Sicherheitsteam eine angepasste Minderung spezifisch für diese CVE auf Kundenwebsites bereitstellen.


Konkrete Schritte zum Aktualisieren und Überprüfen (WordPress-Admin + WP‑CLI)

  1. Backup zuerst
    • Erstellen Sie ein vollständiges Backup von Dateien und DB. Verwenden Sie Ihr Hosting oder ein pluginbasiertes Backup.
  2. Aktualisieren Sie das Plugin über das WordPress-Dashboard
    • Plugins → Installierte Plugins → Aktualisieren Sie das Plugin auf 1.12.0 oder höher.
  3. Aktualisieren Sie mit WP‑CLI (wenn Sie Shell-Zugriff haben)
    • Überprüfen Sie den Plugin-Status:
      wp plugin list --format=table
    • Aktualisieren:
      wp plugin aktualisieren barcode-scanner-lite-pos-to-manage-products-inventory-and-orders
    • Wenn das Plugin bereits auf der neuesten Version ist, sehen Sie eine Bestätigung.
  4. Wenn das Update fehlschlägt, deaktivieren Sie es
    wp plugin deaktivieren barcode-scanner-lite-pos-to-manage-products-inventory-and-orders
  5. Validieren Sie das Update
    • Plugin-Version bestätigen:
      wp plugin get barcode-scanner-lite-pos-zur-verwaltung-von-produktbeständen-und-bestellungen --field=version
    • Testen Sie die Funktionalität der Website (Inventarsynchronisierung, Admin-Bildschirme, Scan-Workflows).
  6. Scannen Sie erneut nach Anzeichen einer Kompromittierung
    • Führen Sie einen Malware-Scan durch, überprüfen Sie die Benutzerliste und suchen Sie nach verdächtigen Dateien, wie zuvor beschrieben.

Empfehlungen zur Härtung — zukünftige Exposition reduzieren

Die Behebung des Plugins ist wichtig, aber Sie sollten auch WordPress und das Hosting absichern, um den Explosionsradius von Plugin-Schwachstellen zu verringern:

  • Halten Sie den WordPress-Kern, Themes und Plugins auf dem neuesten Stand. Automatisieren Sie Updates, wo das Risiko beherrschbar ist.
  • Prinzip der geringsten Privilegien:
    • Vermeiden Sie es, Administratorrechte zu gewähren, es sei denn, es ist notwendig.
    • Verwenden Sie standortspezifische Rollen und feingranulare Berechtigungen.
  • Erzwingen Sie eine stärkere Authentifizierung:
    • Starke Passwortrichtlinien.
    • Zwei-Faktor-Authentifizierung (2FA) für Administratorkonten.
  • Beschränken Sie die direkte Dateibearbeitung vom Dashboard aus (define(‘DISALLOW_FILE_EDIT’, true);).
  • Beschränken Sie den Zugriff auf sensible Dateien und Verzeichnisse über Webserver-Regeln (.htaccess, Nginx).
  • Verwenden Sie anwendungsspezifische WAF-Schutzmaßnahmen (virtuelles Patchen) für Zero-Day-Expositionsfenster.
  • Überwachen und benachrichtigen Sie über neue Administratorbenutzer und Änderungen an kritischen Dateien.
  • Verwenden Sie sichere Token-Implementierungen und prüfen Sie den Plugin-Code vor der Installation (Entwicklerhygiene).
  • Halten Sie einen getesteten Backup- und Wiederherstellungsplan bereit (Offsite-Backups, regelmäßige Wiederherstellungsübungen).
  • Verwenden Sie separate Anmeldeinformationen für Staging und Produktion; teilen Sie keine API-Schlüssel zwischen Umgebungen.

Was in den Plugin-Einstellungen zu überprüfen ist (spezifisch für diese Art von Fehler)

  • Suchen Sie nach Token-, API-Schlüssel- oder mobile App-Integrationsoptionen, die auf der Optionsseite des Plugins angezeigt werden. Bei Zweifeln, Schlüssel rotieren oder Integrationen vorübergehend deaktivieren.
  • Deaktivieren Sie ungenutzte Funktionen (Remote-Verbindungen, mobile Synchronisierung, Remote-API), bis Sie validieren, dass das Plugin gepatcht und sicher ist.
  • Wenn das Plugin “Erinnere dich an mich” oder langlebige Tokens anbietet, ziehen Sie in Betracht, die Token-Lebensdauer zu verkürzen.

Vorfallreaktionsspielbuch (kurze Checkliste)

Enthalten

  • Patchen oder deaktivieren Sie das anfällige Plugin.
  • Rotieren Sie sofort die Administratorpasswörter und API-Schlüssel.
  • Aktualisieren Sie die WordPress-Salze, um alle Benutzer abzumelden.

Untersuchen

  • Sammeln Sie Protokolle und Backups.
  • Identifizieren Sie verdächtige Aktivitäten und Zeitrahmen.
  • Listen Sie manipulierte Dateien, unbekannte Benutzer und verdächtige Cron-Jobs auf.

Ausrotten

  • Entfernen Sie bösartige Dateien und unbefugte Benutzer.
  • Installieren Sie saubere Plugin-Dateien aus der offiziellen Quelle neu.

Genesen

  • Stellen Sie bei Bedarf aus einem sauberen Backup wieder her.
  • Aktivieren Sie die Website erneut und überwachen Sie auf Wiederholungen.

Bericht & Lernen

  • Benachrichtigen Sie die Stakeholder und bewerten Sie die Datenexposition.
  • Aktualisieren Sie interne Prozesse, um zukünftige Expositionen zu verhindern.

Häufig gestellte Fragen

Q: Ich habe sofort aktualisiert – muss ich noch etwas anderes tun?
A: Ja. Das Aktualisieren beseitigt die Verwundbarkeit für die Zukunft, aber wenn Sie vor dem Update verwundbar waren, sollten Sie die Website weiterhin auf Anzeichen einer Kompromittierung (neue Benutzer, Dateiänderungen, geplante Aufgaben) scannen und die Anmeldeinformationen rotieren.

Q: Kann das einfache Deaktivieren des Plugins aktive Exploit-Versuche stoppen?
A: Das Deaktivieren stoppt normalerweise die Plugin-Ausführung und entfernt die verwundbaren Code-Pfade. Wenn Sie unter aktivem Angriff stehen und nicht aktualisieren können, ist die Deaktivierung plus WAF-Blockierung eine effektive sofortige Eindämmungsmaßnahme.

Q: Wenn ich Drittanbieter-Mobile-Apps verwende, die mit dem Plugin verbunden sind, wird das Update sie kaputt machen?
A: Es hängt davon ab. Überprüfen Sie das Änderungsprotokoll des Plugins und die Testnotizen auf Kompatibilität. Wo möglich, testen Sie das aktualisierte Plugin in einer Testumgebung, bevor Sie es in der Produktion anwenden.

Q: Ist die Verwundbarkeit auf den Admin-Bereich des Plugins beschränkt?
A: Nein. Da es sich um einen Fehler in der Authentifizierungslogik handelt, kann er aus der Ferne und ohne Authentifizierung ausgenutzt werden, daher ist er nicht auf die Admin-Oberfläche beschränkt.


Wir können helfen, Ihre WordPress-Seiten zu schützen.

Bei WP‑Firewall verwalten wir Echtzeitschutz und virtuelle Patches speziell für Situationen wie diese – wenn ein Plugin einen Authentifizierungsfehler einführt, der in großem Maßstab ausgenutzt werden kann. Während Sie das Plugin patchen müssen, um die Ursache vollständig zu beheben, können wir Regeln bereitstellen, um Exploit-Versuche auf gehosteten Seiten zu blockieren, den Scanning-Verkehr zu reduzieren und Sie sicherer zu halten, bis der Patch angewendet wird.


Schützen Sie Ihre Website jetzt sofort – Probieren Sie den kostenlosen WP‑Firewall-Plan aus

Wenn Sie nach einer sofortigen, kostenlosen Möglichkeit suchen, eine weitere Schutzschicht hinzuzufügen, während Sie aktualisieren und prüfen, probieren Sie unseren kostenlosen Plan aus:

WP‑Firewall Basic (Kostenlos)

  • Wesentlicher Schutz: verwaltete Firewall, unbegrenzte Bandbreite, Webanwendungsfirewall (WAF), Malware-Scanner und Minderung der OWASP Top 10-Risiken.
  • Schnelle Einrichtung – schützt gängige Plugin-Endpunkte und bekannte Angriffsmuster sofort.
  • Ideal für Webseitenbesitzer, die kritische, verwaltete Schutzmaßnahmen ohne sofortige Kosten wünschen.

Wenn Sie zusätzliche Schutzmaßnahmen wünschen, bieten wir die Standard- und Pro-Stufen an:

  • Standard ($50/Jahr) — umfasst alle Basisfunktionen sowie automatische Malware-Entfernung und die Möglichkeit, bis zu 20 IPs auf die schwarze oder weiße Liste zu setzen.
  • Pro ($299/Jahr) — umfasst alle Standardfunktionen sowie monatliche Sicherheitsberichte, automatische virtuelle Patches für Schwachstellen und Premium-Add-Ons (dedizierter Account-Manager, Sicherheitsoptimierung, WP-Support-Token, verwalteter WP-Service und verwalteter Sicherheitsdienst).

Melden Sie sich für den kostenlosen Plan an und beginnen Sie jetzt, Ihre Website zu schützen:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/


Abschließende Hinweise und verantwortungsvolle Sicherheitspraktiken

  • Aktualisieren Sie sofort. Wenn Sie das anfällige Plugin verwenden, aktualisieren Sie heute auf 1.12.0 oder höher.
  • Verwenden Sie mehrschichtige Verteidigungen: Patching, WAF-virtuelles Patching, Überwachung, geringste Privilegien und starke Authentifizierung.
  • Wenn Sie mehrere Websites verwalten (Kunden, Agentur, Hosting), priorisieren Sie rollierende Updates und koordinierte Patch-Zeiträume.
  • Wenn Sie einen Kompromiss vermuten, bewahren Sie Protokolle und Backups auf und folgen Sie dem oben genannten Wiederherstellungsworkflow. Ziehen Sie eine professionelle Incident-Response in Betracht, wenn der Kompromiss komplex ist oder Datenexposition beinhaltet.

Wenn Sie Unterstützung bei der Eindämmung, virtuellem Patching, forensischen Überprüfungen oder einem vollständigen Sicherheitsaudit benötigen, steht Ihnen unser WP-Firewall-Sicherheitsteam zur Verfügung. Sicherheit ist ein fortlaufender Prozess — wir sind hier, um Ihnen zu helfen, Risiken zu reduzieren, schnell wiederherzustellen und Ihre Umgebung für die Zukunft abzusichern.

— WP‐Firewall-Sicherheitsteam


wordpress security update banner

Erhalten Sie WP Security Weekly kostenlos 👋
Jetzt anmelden
!!

Melden Sie sich an, um jede Woche WordPress-Sicherheitsupdates in Ihrem Posteingang zu erhalten.

Wir spammen nicht! Lesen Sie unsere Datenschutzrichtlinie für weitere Informationen.