Zugriffskontrollanfälligkeit in Royal Elementor Addons//Veröffentlicht am 2026-03-20//CVE-2026-2373

WP-FIREWALL-SICHERHEITSTEAM

Royal Elementor Addons Vulnerability

Plugin-Name Royal Elementor Addons
Art der Schwachstelle Zugriffskontrollanfälligkeit
CVE-Nummer CVE-2026-2373
Dringlichkeit Niedrig
CVE-Veröffentlichungsdatum 2026-03-20
Quell-URL CVE-2026-2373

Fehlerhafte Zugriffskontrolle in Royal Elementor Addons (CVE-2026-2373): Was WordPress-Seitenbesitzer jetzt tun müssen

Eine kürzlich offengelegte Schwachstelle in der fehlerhaften Zugriffskontrolle, die das Royal Elementor Addons-Plugin (Versionen <= 1.7.1049) betrifft, ermöglicht es nicht authentifizierten Angreifern, auf bestimmte Inhalte benutzerdefinierter Beitragstypen zuzugreifen, die geschützt sein sollten. Dieser Eintrag erklärt die technischen Details, wie Angreifer das Problem ausnutzen könnten und – am wichtigsten – was Seitenbesitzer, Entwickler und Hosting-Teams sofort tun sollten, um das Risiko zu mindern.

Diese Anleitung wurde vom WP-Firewall-Sicherheitsteam mit praktischen Anweisungen verfasst, die für Seitenadministratoren, Entwickler und Sicherheits-Teams im Managed Hosting geeignet sind. Wir enthalten Minderungsmöglichkeiten, die Sie sofort anwenden können (einschließlich Firewall/WAF-Regeln und serverseitigen Schutzmaßnahmen), sowie langfristige Härtungs- und Vorfallreaktionsempfehlungen.

Zusammenfassung

  • Betroffene Software: Royal Elementor Addons-Plugin (WordPress)
  • Verwundbare Versionen: <= 1.7.1049
  • Gepatcht in: 1.7.1050
  • CVE: CVE-2026-2373
  • Klassifizierung: Fehlerhafte Zugriffskontrolle / Nicht authentifizierte Inhaltsfreigabe
  • Schweregrad: Niedrig (CVSS 5.3) – aber die Exposition könnte in größeren Angriffsketten verwendet werden
  • Sofortige Lösung: Plugin auf 1.7.1050 oder höher aktualisieren
  • Alternative sofortige Minderung: Blockieren Sie Plugin-Endpunkte über WAF oder Serverregeln, beschränken Sie REST/AJAX-Routen, deaktivieren Sie problematische Funktionen vorübergehend

Warum Sie sich kümmern sollten – Kontext und echtes Risiko

Fehlerhafte Zugriffskontrolle bedeutet, dass das Plugin nicht überprüft hat, ob ein Anrufer autorisiert war, eine bestimmte Ressource anzusehen oder anzufordern, bevor Inhalte zurückgegeben wurden. In diesem Fall könnten benutzerdefinierte Beitragstypinhalte, die vom Plugin offengelegt wurden, an nicht authentifizierte Benutzer über Endpunkte oder Funktionen zurückgegeben werden, die erforderliche Autorisierungsprüfungen fehlten.

Obwohl diese Schwachstelle in CVSS-Begriffen als “niedrig” eingestuft ist, niedrig bedeutet Schweregrad nicht kein Risiko. Offengelegte Inhalte können Vorlagen, Seitenfragmente, interne Identifikatoren oder Details zur Seitenkonfiguration umfassen, die gezielte Angriffe erleichtern oder die mit anderen Schwachstellen kombiniert werden können, um in schwerwiegendere Kompromisse zu eskalieren. Angreifer scannen häufig eine große Anzahl von Seiten nach solchen niedrigschwelligen Problemen und verknüpfen sie zu größeren Kampagnen.

Also: Behandeln Sie dies als umsetzbar. Wenn Ihre Seite das betroffene Plugin verwendet, handeln Sie sofort.


Technische Übersicht (was passiert ist)

  • Das Plugin registriert einen benutzerdefinierten Beitragstyp (CPT) und gibt Inhalte über pluginspezifische Endpunkte frei (Beispiele: Plugin-REST-Routen, admin-ajax-Handler oder Frontend-Abfrageparameter).
  • Mindestens ein Code-Pfad, der CPT-Inhalte zurückgibt, hat keine ordnungsgemäße Überprüfung durchgeführt, um sicherzustellen, dass die Anfrage von einem authentifizierten/autorisierte Benutzer stammt oder dass die Ressource öffentlich zugänglich ist.
  • Da die Überprüfung fehlte oder unzureichend war, konnten nicht authentifizierte Anfragen die Inhalte dieser CPT-Elemente (Inhaltskörper, Metawerte, Template-Daten) abrufen.
  • Der Plugin-Autor veröffentlichte ein Update (1.7.1050), das die erforderlichen Autorisierungsprüfungen einführt und/oder die direkte nicht authentifizierte Offenlegung dieser Inhalte des benutzerdefinierten Beitragstyps verhindert.

Notiz: Die Einzelheiten der Endpunktnamen oder Parameter variieren je nach Plugin-Version und Konfiguration. Wenn Sie auf dieses Plugin für öffentlich verfügbare Vorlagen oder Assets angewiesen sind, muss das Update mit den Inhaltsbesitzern koordiniert werden, da sich das Verhalten ändern kann.


Ausnutzungsszenarien — wie ein Angreifer dies nutzen könnte

Angreifer nutzen typischerweise diese Art von Schwachstelle, indem sie:

  1. Websites mit dem verwundbaren Plugin auflisten (automatisierte Scanner prüfen Plugin-Dateinamen, Readme-Dateien oder Header).
  2. Nicht authentifizierte Anfragen an verdächtige Endpunkte oder Seiten senden, die vom Plugin verwaltete Inhalte zurückgeben (REST-Endpunkte, AJAX-Handler oder URLs mit bestimmten Abfrageparametern).
  3. Exponierte Inhalte sammeln (Vorlagen, Shortcodes, Partials, Verweise auf Asset-URLs oder Konfigurationsmetadaten).
  4. Diese Inhalte verwenden, um:
    • Die Seitenstruktur zu identifizieren und mehr Angriffsfläche zu finden (Endpunkte, benutzerdefinierte Vorlagen, API-Schlüssel, die in Vorlagen eingebettet sind).
    • Social Engineering durchzuführen (exponierte Inhalte, die die Namen von Site-Administratoren oder interne Seiten offenbaren).
    • Mit anderen Schwachstellen zu verketten (z. B. einen Injektionsfehler oder eine Datei-Upload-Schwäche), um den Zugriff zu eskalieren.

Selbst wenn die exponierten Inhalte nicht direkt sensibel sind, macht massenhaftes Scannen und Aggregieren in großem Maßstab die Website-Besitzer anfällig für opportunistische Angriffe und gezielte Aufklärung.


Sofortige Schritte, die Sie unternehmen sollten (Prioritätsreihenfolge)

  1. Aktualisieren Sie das Plugin sofort

    • Melden Sie sich im WordPress-Admin-Bereich an → Plugins → Royal Elementor Addons suchen → Auf 1.7.1050 oder höher aktualisieren.
    • Oder führen Sie es über WP-CLI aus, wenn Sie Shell-Zugriff haben:
      wp Plugin-Update royal-elementor-addons
    • Bestätigen Sie die Änderung zuerst auf einer Staging-Seite, wenn Sie auf plugin-spezifisches Verhalten für Vorlagen oder öffentliche Inhalte angewiesen sind.
  2. Wenn Sie jetzt nicht aktualisieren können, wenden Sie vorübergehende Milderungen an.

    • Verwenden Sie Ihre Firewall (WAF), um den Zugriff auf bekannte Plugin-Endpunkte oder verdächtige Abfrageparameter zu blockieren oder einzuschränken.
    • Beschränken Sie die REST-API oder die admin-ajax-Routen, die vom Plugin verwendet werden, nur auf authentifizierte Benutzer.
    • Deaktivieren Sie das Plugin vorübergehend, wenn es nicht erforderlich ist, um öffentliche Seiten bereitzustellen.
  3. Scannen Sie die Website nach Anzeichen von Missbrauch.

    • Führen Sie einen vollständigen Malware- und Integritäts-Scan (Dateiänderungen, unbekannte Dateien, verdächtige Cron-Jobs) durch.
    • Überprüfen Sie die Zugriffsprotokolle des Webservers und suchen Sie nach wiederholten nicht authentifizierten Anfragen an Plugin-Pfade oder REST-Endpunkte.
  4. Härtung des Zugriffs und der Überwachung.

    • Stellen Sie sicher, dass Administratorkonten über starke Passwörter und eine Zwei-Faktor-Authentifizierung (2FA) verfügen.
    • Aktivieren Sie das Protokollieren und Alarmieren bei verdächtigen oder hochvolumigen Anfragen an pluginbezogene Endpunkte.

Praktische Minderungsschemata (Beispiele, die Sie jetzt anwenden können).

Im Folgenden teilen wir praktische Firewall- und Serverregeln, um die Angriffsfläche vorübergehend zu reduzieren. Wenden Sie sie nur als vorübergehende Maßnahme an und testen Sie sie zuerst in der Staging-Umgebung.

Wichtig: Passen Sie Platzhalter (Plugin-Routen-Namen, REST-Namensräume, Abfrageparameter) an die auf Ihrer Website beobachteten Plugin-Endpunkte an.

1) WAF / ModSecurity generische Regel zum Blockieren verdächtiger Plugin-REST-Endpunkte (Beispiel).

Wenn Ihre WAF ModSecurity-Regeln unterstützt, können Sie eine vorübergehende Regel hinzufügen, um Anfragen an pluginspezifische REST-Routen oder Parameter zu blockieren.

# Blockieren Sie Anfragen an verdächtigen Royal Elementor Addons REST-Namensraum."

Passen Sie den Regex an, um den REST-Namensraum des Plugins zu entsprechen. Dies blockiert nicht authentifizierte Versuche, auf REST-Endpunkte zuzugreifen.

2) Nginx-Standortregel zum Verweigern von Plugin-Endpunkt-Pfaden.

Wenn das Plugin Inhalte an einem bekannten Pfad bereitstellt, können Sie den Zugriff über nginx verweigern:

location ~* ^/wp-json/royal-?addons/ {

Oder verwenden Sie eine bedingte Überprüfung, um nur Anfragen mit einem gültigen WordPress-Authentifizierungscookie zuzulassen:

location ~* ^/wp-json/royal-?addons/ {

Dies stellt sicher, dass nur authentifizierte Benutzer auf diese Endpunkte zugreifen können.

3) Einfacher Apache/.htaccess-Block für spezifische Abfrageparameter-Muster

Wenn das Plugin auf Abfrageparameter angewiesen ist (Beispiel: ?get_template=), die Inhalte zurückgeben:

<IfModule mod_rewrite.c>
RewriteEngine On
# Block requests that include suspicious parameter name (replace get_template with actual name)
RewriteCond %{QUERY_STRING} (^|&)get_template= [NC]
RewriteRule .* - [F,L]
</IfModule>

Dies verweigert jede eingehende Anfrage, die den Parameter enthält, bis du das Plugin patchen kannst.

4) WordPress-seitiger Filter zur Durchsetzung der Authentifizierung auf REST-Routen (Entwickleroption)

Entwickler können einen temporären Filter hinzufügen, der REST-Anfragen abfängt und den nicht authentifizierten Zugriff auf Plugin-Namespace-Routen verweigert.

Füge diesen Snippet zu einem site-spezifischen Plugin oder mu-Plugin hinzu:

add_filter( 'rest_request_before_callbacks', function( $response, $server, $request ) {;

Dies zwingt zur Authentifizierung für diese REST-Routen. Entferne es, nachdem das Plugin aktualisiert und getestet wurde.


Erkennungsleitfaden — worauf man in Protokollen achten sollte

Überprüfe Web- und Anwendungsprotokolle auf:

  • Anfragen an REST-Routen, die mit dem Plugin-Namespace übereinstimmen (z.B. /wp-json/royal-…).
  • Anfragen an admin-ajax.php mit Aktionsnamen, die mit dem Plugin verbunden sind.
  • Anfragen, die ungewöhnliche Abfrageparameter enthalten, die anscheinend Inhalte zurückgeben.
  • Hohe Mengen an anonymen GET-Anfragen an Plugin-Assets oder Template-URLs.

Beispielprotokollsuchen-Abfragen:

  • Apache: grep -i "wp-json.*royal" /var/log/apache2/access.log
  • Nginx: grep -i "/wp-json/royal" /var/log/nginx/access.log
  • WP-Protokolle: Überprüfe alle Plugin-Protokollierungen oder benutzerdefinierte Endpunktprotokolle auf wiederholten nicht authentifizierten Zugriff.

Wenn du verdächtige Abfragen findest, erfasse die Client-IP-Adressen, Zeitstempel, User-Agent-Strings und vollständigen Anfragezeilen zur Untersuchung und möglichen Blockierung.


Wie ein moderner verwalteter WAF reagieren sollte

Als Anbieter einer WordPress-Firewall umfasst unsere empfohlene WAF-Reaktion einen mehrschichtigen Ansatz:

  1. Signaturbasierte Regel
    • Identifizieren und blockieren Sie bekannte Plugin-REST/AJAX-Endpunkte, die CPT-Inhalte zurückgeben, wenn sie anonym aufgerufen werden.
  2. Verhaltensregeln
    • Begrenzen Sie die Rate wiederholter nicht authentifizierter Anfragen an Plugin-Endpunkte.
    • Drosseln oder blockieren Sie IPs mit abnormalen Scanmustern.
  3. Virtuelles Patchen
    • Wo möglich, wenden Sie virtuelle Patches an, die Exploit-Nutzlasten oder unbefugte Zugriffsflüsse behindern, bis Plugin-Updates angewendet werden.
    • Virtuelle Patches sind eine kurzfristige Maßnahme und dürfen das Aktualisieren von Software nicht ersetzen.
  4. Automatisierte Warnungen und Minderung
    • Benachrichtigen Sie die Website-Besitzer über erkannte Versuche und bieten Sie Anleitungen zur Aktualisierung des Plugins an.
    • Stellen Sie einen “Notfallblock” bereit, den Sie aktivieren können, während Sie das Upgrade planen.

Notiz: Virtuelles Patchen und automatische Minderung sind in höheren Service-Stufen für Kunden verfügbar, die kontinuierlichen, verwalteten Schutz benötigen.


Schritt-für-Schritt-Checkliste zur Vorfallreaktion

Wenn Sie Beweise dafür finden, dass Ihre Website aufgrund dieses Problems untersucht oder missbraucht wurde, folgen Sie dieser Checkliste:

  1. Isolieren und mildern
    • Wenden Sie sofortige Firewall-Regeln an (blockieren Sie Endpunkte oder IPs).
    • Deaktivieren Sie das Plugin, wenn nötig.
  2. Aufnäher
    • Aktualisieren Sie das Plugin so schnell wie möglich auf 1.7.1050 oder höher.
    • Wenn Sie nicht sofort aktualisieren können, wenden Sie die oben beschriebenen serverseitigen Blockierungen an.
  3. Untersuchen
    • Überprüfen Sie die Protokolle, um festzustellen, ob sensible Daten abgerufen wurden.
    • Überprüfen Sie auf verdächtige Dateien, neue Administratorbenutzer oder unbefugte geplante Aufgaben.
  4. Genesen
    • Entfernen Sie alle nicht autorisierten Inhalte oder Hintertüren.
    • Stellen Sie von einem sauberen Backup wieder her, wenn die Website kompromittiert ist.
  5. Verbessern
    • Aktualisieren Sie Passwörter und rotieren Sie API-Schlüssel, wenn Sie eine Exposition vermuten.
    • Aktivieren Sie die Multi-Faktor-Authentifizierung für alle Berechtigungen.
    • Stellen Sie sicher, dass Dateiberechtigungen und Plugin-Updates automatisiert oder geplant sind.
  6. Kommunizieren Sie
    • Informieren Sie Stakeholder und Partner über den Vorfall und die Maßnahmen zur Behebung.
    • Wenn Benutzerdaten möglicherweise exponiert wurden, befolgen Sie die relevanten gesetzlichen und regulatorischen Benachrichtigungspflichten in Ihrer Gerichtsbarkeit.

Langfristige Härtung und bewährte Verfahren

  • Halten Sie Plugins und Themes automatisch aktualisiert oder überwachen Sie Updates genau. Priorisieren Sie Sicherheitsupdates.
  • Führen Sie eine verwaltete WAF aus, um Schutzmaßnahmen wie virtuelle Patches, Signaturupdates und proaktives Blockieren zu erhalten.
  • Beschränken Sie den Zugriff auf die REST API und deaktivieren Sie ungenutzte AJAX-Endpunkte, wo immer möglich.
  • Begrenzen Sie die Installation von Plugins auf die unbedingt notwendigen. Jedes Plugin erhöht Ihre Angriffsfläche.
  • Verwenden Sie rollenbasierte Zugriffskontrolle und das Prinzip der geringsten Privilegien: Stellen Sie sicher, dass nur notwendige Konten Bearbeitungs- oder Veröffentlichungsrechte haben.
  • Implementieren Sie Sicherheitsüberwachung: Datei-Integritätsprüfungen, Anomalieerkennung und Protokollaggregation mit Alarmierung.
  • Verwenden Sie Staging-Umgebungen, um Plugin-Updates zu testen, bevor Sie sie in der Produktion anwenden.
  • Überprüfen Sie regelmäßig installierte Plugins auf bekannte Sicherheitsanfälligkeiten und Abkündigungen.

So aktualisieren Sie das Royal Elementor Addons-Plugin sicher.

  1. Erstellen Sie ein vollständiges Backup (Dateien + Datenbank) vor dem Update.
  2. Testen Sie das Update in einer Staging-Umgebung.
  3. In Ihrem Dashboard:
    • Dashboard → Updates → aktualisieren Sie das Royal Elementor Addons-Plugin.
  4. WP-CLI (für fortgeschrittene Benutzer / Hosts):
    wp plugin update royal-elementor-addons --allow-root
  5. Nach dem Update:
    • Testen Sie Front-End-Seiten, die Vorlagen aus dem Plugin verwenden.
    • Überprüfen Sie REST/AJAX-Endpunkte, wenn Ihre Seite diese integriert hat.
    • Führen Sie Sicherheitsüberprüfungen durch und überprüfen Sie den Zugriff auf zuvor anfällige Endpunkte erneut.

Wenn eine Seite abstürzt oder sich das Verhalten ändert, konsultieren Sie die Änderungsprotokolle des Plugins und die Support-Kanäle des Plugins, um Anpassungen vorzunehmen.


Häufig gestellte Fragen (FAQ)

Q: Ist meine Seite definitiv kompromittiert, wenn sie das anfällige Plugin hatte?
A: Nicht unbedingt. Die Schwachstelle ermöglicht nicht authentifizierten Lesezugriff auf bestimmte vom Plugin verwaltete Inhalte; sie entspricht nicht direkt der Ausführung von Remote-Code oder der vollständigen Übernahme der Seite. Angreifer können jedoch die offengelegten Informationen für Folgeangriffe nutzen. Untersuchen Sie die Protokolle, um sicher zu sein.

Q: Kann ich mich allein auf ein WAF verlassen?
A: Ein WAF ist eine leistungsstarke vorübergehende und präventive Maßnahme, und verwaltete WAFs können Schwachstellen schnell virtuell patchen. Aber WAFs sind kein Ersatz für vom Anbieter bereitgestellte Updates. Aktualisieren Sie das Plugin immer, sobald ein Patch verfügbar ist.

Q: Soll ich das Plugin sofort deaktivieren?
A: Wenn das Plugin nicht erforderlich ist, um öffentliche Inhalte bereitzustellen, und Sie nicht schnell aktualisieren können, ist das Deaktivieren die sicherste vorübergehende Option. Wenn das Deaktivieren Ihre Seite beschädigt, wenden Sie die Firewall-/Server-Level-Minderungen an, bis Sie aktualisieren können.

Q: Wie kann ich testen, ob die Schwachstelle auf meiner Seite vorhanden ist?
A: Überprüfen Sie die Plugin-Version (Admin → Plugins). Wenn die Version <= 1.7.1049 ist, gehen Sie von einer Anfälligkeit aus. Sie können auch Protokolle nach Zugriffen auf plugin-spezifische REST- oder AJAX-Endpunkte von nicht authentifizierten Clients durchsuchen; vermeiden Sie jedoch die Verwendung aktiver Exploit-Codes gegen Ihre Produktionsseite.


Beispielzeitplan für die Behebung

  • Stunde 0: Identifizieren Sie betroffene Seiten über einen Plugin-Version-Scan oder Inventar.
  • Stunde 0–2: Wenden Sie vorübergehende WAF-Regeln an, die Plugin-Endpunkte blockieren. Benachrichtigen Sie die Seiteninhaber.
  • Stunde 2–24: Aktualisieren Sie das Plugin auf 1.7.1050 in der Test- und Produktionsumgebung (nach dem Testen). Führen Sie die Scans erneut durch.
  • Tag 1–3: Überprüfen Sie die Protokolle, suchen Sie nach Anzeichen einer Kompromittierung, beheben Sie alle Feststellungen.
  • Woche 1: Überprüfen Sie die Nutzung des Plugins und entfernen Sie unnötige Plugin-Funktionen; aktivieren Sie die Überwachung und monatliche Sicherheitsüberprüfungen.

Warum eine mehrschichtige Verteidigung wichtig ist

Diese Schwachstelle hebt eine universelle Wahrheit hervor: Patching und schützende Kontrollen sind beide unerlässlich. Aktualisierungen beheben die Grundursache, aber echte Angreifer scannen und versuchen, in großem Maßstab auszunutzen. Aus diesem Grund bietet die Kombination aus schnellem Patchen mit einem verwalteten WAF, Überwachung und Vorfallprozessen den besten Schutz.

Eine moderne WordPress-Sicherheitsstrategie verwendet Schichten:

  • Verhindern (Patching, geringste Privilegien, sichere Konfiguration)
  • Erkennen (Überwachung, Protokolle, Scannen)
  • Mildern (WAF, virtuelle Patches, Ratenbegrenzung)
  • Wiederherstellen (Backups, Incident Response)

WP-Firewall ist so konzipiert, dass es in dieses mehrschichtige Modell integriert wird und Ihnen hilft, das Risiko schnell zu reduzieren – insbesondere während des Zeitraums zwischen Offenlegung und vollständiger Behebung.


Sichern Sie Ihre Website in Minuten — Probieren Sie den kostenlosen Plan von WP‑Firewall aus

Wenn Sie WordPress-Seiten verwalten und eine sofortige, praktische Schutzschicht wünschen, während Sie Updates und Audits durchführen, melden Sie sich für unseren kostenlosen Plan an. Der Basis (Kostenlos) Plan umfasst wesentliche Schutzmaßnahmen, die viele Seitenbesitzer sofort benötigen:

  • Verwaltete Firewall und Web Application Firewall (WAF)
  • Unbegrenzte Bandbreitenverarbeitung für Sicherheitsüberprüfungen
  • Malware-Scannen, um verdächtige Dateien oder Änderungen zu erkennen
  • Milderung, die auf die OWASP Top 10-Risiken ausgerichtet ist

Melden Sie sich jetzt für den kostenlosen Plan an und fügen Sie Ihrer Seite eine Schutzschicht hinzu, während Sie Plugin-Updates anwenden und tiefere Bereinigungen durchführen:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Wenn Sie fortschrittlichere Funktionen benötigen – automatische Malware-Entfernung, IP-Blacklist/Whitelist, automatisches virtuelles Patchen und monatliche Sicherheitsberichte – bieten unsere Standard- und Pro-Pläne diese Möglichkeiten.)


Abschließende Gedanken von WP‑Firewall-Experten

Probleme mit der Zugriffskontrolle erscheinen täuschend bescheiden, können aber mächtige Werkzeuge im Werkzeugkasten eines Angreifers sein. Sie sind einfach zu scannen und in großem Maßstab auszunutzen; daher ist schnelles Handeln wichtig. Wenn Sie WordPress-Seiten betreiben:

  • Überprüfen Sie Ihr Plugin-Inventar und aktualisieren Sie Royal Elementor Addons jetzt auf 1.7.1050 oder höher.
  • Wenn Sie nicht sofort aktualisieren können, wenden Sie WAF oder serverseitige Blockierung für Plugin-Endpunkte an und beschränken Sie den REST/AJAX-Zugriff.
  • Verwenden Sie mehrschichtige Verteidigungen (Härtung, WAF, Überwachung), damit ein einzelner Plugin-Fehler nicht zu einem Sicherheitsvorfall wird.

Bei WP-Firewall ist es unsere Aufgabe, Ihnen zu helfen, die Zeit zwischen der Offenlegung von Schwachstellen und dem Schutz der Seite zu reduzieren. Wenn Sie Unterstützung bei virtuellem Patchen oder automatisierten Schutzmaßnahmen für mehrere Seiten benötigen, ziehen Sie unsere verwalteten Pläne in Betracht, die automatisches virtuelles Patchen, Berichterstattung und Unterstützung bieten, um Ihnen bei Vorfällen wie diesem zu helfen.

Bleiben Sie sicher und handeln Sie schnell – aktualisieren Sie zuerst, dann verstärken Sie.

— WP‐Firewall-Sicherheitsteam


wordpress security update banner

Erhalten Sie WP Security Weekly kostenlos 👋
Jetzt anmelden
!!

Melden Sie sich an, um jede Woche WordPress-Sicherheitsupdates in Ihrem Posteingang zu erhalten.

Wir spammen nicht! Lesen Sie unsere Datenschutzrichtlinie für weitere Informationen.