Zugriffskontrolle im Simply Schedule Appointments sichern//Veröffentlicht am 2026-03-13//CVE-2026-3045

WP-FIREWALL-SICHERHEITSTEAM

Simply Schedule Appointments CVE-2026-3045

Plugin-Name Einfach Termine planen
Art der Schwachstelle Fehlerhafte Zugriffskontrolle
CVE-Nummer CVE-2026-3045
Dringlichkeit Hoch
CVE-Veröffentlichungsdatum 2026-03-13
Quell-URL CVE-2026-3045

Fehlerhafte Zugriffskontrolle in Simply Schedule Appointments (<= 1.6.9.29) — Was WordPress-Seitenbesitzer jetzt tun müssen

Datum: 13. März 2026
Autor: WP-Firewall-Sicherheitsteam

Eine hochgradige Schwachstelle in der fehlerhaften Zugriffskontrolle (CVE-2026-3045) wurde im Simply Schedule Appointments WordPress-Plugin offengelegt, das Versionen <= 1.6.9.29 betrifft. Das Problem ermöglicht es nicht authentifizierten Angreifern, auf sensible Plugin-Einstellungen über einen REST-API-Endpunkt zuzugreifen, da dem Endpunkt die ordnungsgemäßen Autorisierungsprüfungen fehlten. Der Entwickler veröffentlichte eine gepatchte Version (1.6.10.0). Wenn Ihre Seite eine betroffene Version verwendet, ist dies ein ernstes Risiko, das sofort behoben werden sollte.

In diesem Beitrag werde ich in einfacher Sprache und mit praktischen Schritten erklären, was diese Schwachstelle bedeutet, wie Angreifer sie ausnutzen könnten, wie man Anzeichen einer Ausnutzung erkennt und welche Abwehrmaßnahmen Sie ergreifen sollten — einschließlich wie WP-Firewall Seiten schützt und wie Sie unseren kostenlosen Plan nutzen können, um sofortigen Schutz zu erhalten.


Zusammenfassung (schnelle Maßnahmen)

  • Wenn Sie Simply Schedule Appointments verwenden und Ihre Plugin-Version <= 1.6.9.29 ist — aktualisieren Sie sofort auf 1.6.10.0 oder höher.
  • Wenn Sie nicht sofort aktualisieren können, aktivieren Sie eine Webanwendungsfirewall (WAF) mit virtuellem Patch, um Anfragen an den anfälligen Endpunkt und Muster, die mit nicht authentifizierter Informationsoffenlegung verbunden sind, zu blockieren.
  • Überprüfen Sie Protokolle und Konfiguration auf Anzeichen von Exposition (unerwartete API-Schlüssel, SMTP-Änderungen, ungewöhnliche ausgehende E-Mails, neue Administratorbenutzer).
  • Rotieren Sie API-Schlüssel, SMTP-Anmeldeinformationen, Webhooks und alle exponierten Geheimnisse nach dem Patchen.
  • Befolgen Sie die unten stehende Checkliste zur Reaktion auf Sicherheitsvorfälle, wenn Sie einen Kompromittierungsverdacht haben.

Was genau ist die Sicherheitsanfälligkeit?

Dies ist ein Problem der fehlerhaften Zugriffskontrolle (fehlende Autorisierung) im REST-API-Endpunkt des Plugins, der Plugin-Einstellungen zurückgibt. Der Endpunkt wurde implementiert, ohne zu überprüfen, ob der Aufrufer ein authentifizierter Benutzer mit entsprechenden Berechtigungen ist. Das ermöglichte es nicht authentifizierten Besuchern, Konfigurationsdaten abzurufen, die nur für Administratoren (oder Seitenbesitzer) zugänglich sein sollten.

Warum ist das wichtig? Viele WordPress-Plugins speichern sensible Werte in ihren Einstellungen: Integrationsschlüssel (z. B. Kalender-API-Token), SMTP-Anmeldeinformationen, Webhook-URLs, E-Mail-Vorlagen und manchmal sogar Kundendaten. Wenn ein Angreifer den Einstellungen-Endpunkt ohne Autorisierung abfragen kann, kann er Geheimnisse oder betriebliche Details ernten, die nützlich für Phishing, Kontoübernahme oder weitere Kompromittierungen sind.

  • CVE: CVE-2026-3045
  • Klassifizierung: A1 — Fehlerhafte Zugriffskontrolle
  • Betroffene Versionen: <= 1.6.9.29
  • Gepatcht in: 1.6.10.0
  • Gemeldete Schwere: Hoch (CVSS 7.5)

Warum das gefährlich ist — praktische Ausnutzungsszenarien

  1. Ernte von Anmeldeinformationen — Der Angreifer ruft API-Schlüssel, Kalendertoken oder SMTP-Einstellungen ab und verwendet sie, um auf Drittanbieterdienste (Kalenderanbieter, Maildienste) zuzugreifen.
  2. Phishing / E-Mail-Missbrauch — Offen gelegte E-Mail-Vorlagen und SMTP-Anmeldeinformationen können verwendet werden, um Phishing-E-Mails von Ihrer Domain zu senden.
  3. Aufklärung und Pivotierung — Offen gelegte URLs, Webhook-Endpunkte oder Integrations-IDs können genutzt werden, um in sensiblere Systeme zu pivotieren.
  4. Datenschutzverletzung — Wenn die Einstellungen kundenorientierte Informationen (Webhook-Ziele, Callback-URLs, gemeinsame Geheimnisse) enthalten, können diese Benutzerdaten offenlegen.
  5. Automatisiertes Scannen — Angreifer, die viele Seiten scannen, können automatisch sensible Einstellungen sammeln und aggregieren, um hochpriorisierte Ziele zu identifizieren.

Verletzungen der Zugriffskontrolle, die nicht authentifiziert sind, sind besonders attraktiv für Angreifer, da sie keine gültigen Anmeldeinformationen benötigen, um mit dem Ausnutzen zu beginnen.


Technische Übersicht (sicher, nicht ausbeuterisch)

Das Plugin hat eine REST-API-Route offengelegt, die die Plugin-Einstellungen zurückgab. Als die Route registriert wurde, enthielt sie keinen Berechtigungs-Callback, der Fähigkeitsprüfungen durchführte (zum Beispiel: current_user_can('manage_options')) oder andere geeignete Validierungen. Diese Unterlassung ermöglicht es nicht authentifizierten Anfragen, eine 200 OK-Antwort mit einem JSON-Payload, das die Einstellungen enthält, zu erhalten.

Eine defensive Zusammenfassung, worauf man im Code achten sollte (für Plugin-Entwickler und Prüfer):

  • Bei der Registrierung von Routen mit register_rest_route() sicherstellen permission_callback ist gesetzt und validiert die Benutzerfähigkeit.
    • Gutes Beispiel: permission_callback => function() { return current_user_can( 'manage_options' ); }
  • Geben Sie keine Geheimnisse oder Anmeldeinformationen in einer REST-Antwort zurück, es sei denn, der Anrufer ist verifiziert.
  • Sanitieren und minimieren Sie die zurückgegebenen Daten — vermeiden Sie es, das gesamte Optionsarray auszugeben.

Wir werden die Exploit-Schritte hier nicht veröffentlichen. Der wichtige operationale Punkt ist: Jeder REST-Endpunkt, der Konfiguration zurückgibt, muss einen authentifizierten Benutzer und explizite Fähigkeitsprüfungen erfordern.


Wie man erkennt, ob Ihre Seite offengelegt oder untersucht wurde.

Wenn Sie vermuten, dass Ihre Website Ziel eines Angriffs war, überprüfen Sie Folgendes:

  1. Zugriffsprotokolle
    • Suchen Sie nach nicht authentifizierten Anfragen an REST-Endpunkte, die 200 zurückgegeben haben. Beispiel für ein generisches Muster, um Ihre Protokolldateien zu durchsuchen:
    • Anfragen mit Pfaden wie /wp-json/ gefolgt von plugin-spezifischen Namensräumen, die HTTP 200 und nicht 401/403 zurückgegeben haben.
    • Suchen Sie nach wiederholten GET-Anfragen von einer einzelnen IP an REST-Endpunkte in einem kurzen Zeitfenster (automatisiertes Scannen).
  2. Anwendungs- / Plugin-Protokolle
    Überprüfen Sie die Protokolle von Plugins oder der Website auf unerwartete Aufrufe von Einstellungsendpunkten. Viele Plugins hängen an REST-Anfragen; einige protokollieren verdächtige Aufrufe.
  3. E-Mail- und Integrationsaktivität
    Plötzliche Spitzen bei ausgehenden E-Mails oder E-Mails, die von Ihrer Website generiert wurden und nicht durch legitime Aktionen ausgelöst wurden.
    Unbekannte API-Aufrufe von Drittanbietern (z. B. Kalenderanfragen, Webhook-Zustellungen).
  4. Konfigurationsänderungen
    Hat sich Ihre SMTP-, Webhook- oder API-Konfiguration geändert? Überprüfen Sie die WordPress-Datenbank wp_options (oder plugin-spezifische Tabellen) auf kürzliche Änderungen.
    Überprüfen Sie Zeitstempel und letzte Aktualisierungszeiten relevanter Einstellungen.
  5. Neue Benutzer / erhöhte Benutzeraktivität
    Überprüfen wp_users für kürzlich erstellte Administratorkonten.
    Überprüfen Sie die letzten Anmeldezeiten und Änderungen an Benutzerberechtigungen.
  6. Dateisystemindikatoren
    Unerwartete Dateien oder Änderungen an Plugin-/Theme-Dateien. Verwenden Sie die Datei-Integritätsüberwachung, wenn Sie sie aktiviert haben.

Nützliche Schnellbefehle (nur Leseprüfungen):

  • Überprüfen Sie das Zugriffsprotokoll auf REST-Aufrufe, die 200 zurückgeben:
    grep "GET /wp-json/" /var/log/nginx/access.log | grep " 200 " | less
  • Überprüfen Sie den Zeitstempel der letzten Aktualisierung der WordPress-Optionen für Plugin-Einträge:
    Innerhalb von WP-CLI: wp option get simply_schedule_appointments_settings --format=json (nur wenn Sie dazu berechtigt sind; vorsichtig verwenden)

Wenn Sie Beweise für unbefugte Abrufe von Einstellungen finden, behandeln Sie dies als Vorfall: Schlüssel und Anmeldeinformationen rotieren (siehe Incident Response unten).


Sofortige Maßnahmen zur Minderung (was Sie jetzt tun sollten)

  1. Aktualisieren Sie das Plugin.
    Der Anbieter hat eine korrigierte Version (1.6.10.0) veröffentlicht. Aktualisieren Sie sofort auf die neueste Version. Dies ist die stärkste Lösung.
  2. Wenn Sie nicht sofort aktualisieren können — wenden Sie virtuelles Patchen über WAF an.
    Konfigurieren Sie Ihre WAF so, dass unbefugter Zugriff auf die REST-API-Routen des Plugins blockiert wird oder blockieren Sie Anfragen, die mit dem Fingerabdruck des Lecks übereinstimmen (z. B. Anfragen, die bestimmte JSON-Schlüssel zurückgeben).
    Blockieren oder begrenzen Sie verdächtiges Scanning-Verhalten, um Zeit zu gewinnen, bis Sie aktualisieren können.
  3. Überprüfen und rotieren Sie Anmeldeinformationen
    Rotieren Sie alle API-Token, Kalenderintegrationsschlüssel, SMTP-Anmeldeinformationen, Webhooks oder andere Geheimnisse, die möglicherweise offengelegt wurden.
    Aktualisieren Sie Geheimnisse, die in Drittanbieterplattformen gespeichert sind, mit denen das Plugin integriert ist.
  4. REST-API-Zugriff absichern
    Wo möglich, beschränken Sie den Zugriff auf wp-json-Endpunkte für nicht authentifizierte Benutzer — wobei Sie darauf achten, legitime Integrationen nicht zu unterbrechen.
    Implementieren Sie IP-Whitelist für Verwaltungsendpunkte, wenn Ihre Verwaltung von festen IPs aus erfolgt.
  5. Überprüfen Sie Site-Backups und Integrität.
    Machen Sie ein frisches Backup, bevor Sie Änderungen vornehmen, wenn Sie Beweise erhalten müssen.
    Scannen Sie nach Webshells oder kompromittierten Dateien mit einem Malware-Scanner.
  6. Überwachen und Alarmieren.
    Setzen Sie kurzfristige Überwachungsregeln in Kraft: Alarm bei wiederholten nicht authentifizierten REST-Anfragen, ungewöhnlichen Spitzen im ausgehenden E-Mail-Verkehr oder Änderungen an kritischen Optionen.

Wie WP-Firewall Ihre Site schützt (und was wir anbieten)

Bei WP-Firewall verfolgen wir einen mehrschichtigen Ansatz für diese Art von Problem:

  • Verwaltete WAF-Signaturen: Wir setzen Regeln ein, die Anfragen erkennen und blockieren, die versuchen, die Plugin-Konfiguration über REST-Endpunkte abzurufen, wenn die Anfrage nicht authentifiziert erscheint. Diese Regeln überprüfen Anfragepfade, HTTP-Methoden, typische Anfrage-Header und Antwortmuster und blockieren bekannte missbräuchliche Scanning-Muster.
  • Virtuelles Patchen: Wenn eine Plugin-Sicherheitsanfälligkeit offengelegt wird, können wir virtuelle Patches auf WAF-Ebene anwenden, um Exploit-Versuche in Echtzeit zu blockieren — und schützen so Sites, bis sie aktualisiert werden.
  • Malware-Scans: kontinuierliche Scans können Artefakte oder verdächtige Änderungen erkennen, die aus einem Exploit resultieren können, der exponierte Geheimnisse verwendet hat, um Schaden anzurichten.
  • Warnungen und Berichterstattung: wir halten Sie mit Ereignisprotokollen informiert, damit Sie blockierte Anfragen sehen und nächste Schritte unternehmen können.
  • Automatische Updates: für Kunden, die sich anmelden, reduzieren automatische Plugin-Updates das Risiko einer Exposition.

Wenn Sie WP-Firewall betreiben, wird die Aktivierung unserer verwalteten Firewall das unmittelbare Risiko erheblich reduzieren und Ihnen Zeit verschaffen, um Updates sicher anzuwenden und Maßnahmen zur Behebung durchzuführen.


Beispiel-WAF-Erkennungsregeln (konzeptionell)

Im Folgenden finden Sie konzeptionelle Beispiele für die Logik, die eine WAF-Regel verwenden könnte, um Versuche zu blockieren, einen fehlenden Autorisierungsendpunkt auszunutzen. Dies sind nicht ausführbare Pseudo-Regeln, die dazu dienen, die Erkennungslogik zu veranschaulichen. Die Implementierungen variieren je nach Ihrer WAF.

  • Blockieren Sie nicht authentifizierte GET-Anfragen an den Plugin-Namespace:
    Wenn der Anforderungsweg übereinstimmt /wp-json/*einfach.*termine*/* UND die Anfragemethode ist GET UND die Anfrage enthält kein gültiges authentifiziertes Sitzungscookie (oder die Sitzung ist anonym) => blockieren.
  • Blockieren Sie Antworten mit sensiblen Schlüsseln:
    Wenn der Antwortinhalt Schlüssel wie "api_schlüssel", "smtp_passwort", "kalender_token", oder andere bekannte plugin-spezifische Schlüsselnamen für Einstellungen enthält und der Anforderer nicht authentifiziert ist => blockieren/warnen.
  • Ratenbegrenzung von Scan-Mustern:
    Wenn mehr als N Anfragen an wp-json von derselben IP innerhalb von M Sekunden => drosseln oder blockieren.

Hinweis: WAF-Regeln sollten gründlich in der Staging-Umgebung getestet werden, um sicherzustellen, dass sie legitime Integrationen, die REST-Endpunkte aufrufen, nicht blockieren.


Empfohlene dauerhafte Lösungen für Entwickler (Plugin-Autoren)

Wenn Sie Plugins oder benutzerdefinierte Endpunkte verwalten, befolgen Sie diese Regeln:

  1. Fügen Sie immer einen ordnungsgemäßen Berechtigungs-Callback für jede REST-Route hinzu:
    register_rest_route( 'my-plugin/v1', '/settings', array(;
  2. Geben Sie die minimale Menge an erforderlichen Daten zurück. Geben Sie niemals Geheimnisse oder vollständige Konfigurationsdumps zurück.
  3. Verwenden Sie Nonces für Front-End-Aktionen, wo es angebracht ist, verlassen Sie sich jedoch nicht allein auf Nonces für REST-Endpunkte — Nonces schützen vor CSRF, jedoch nicht unbedingt vor nicht authentifizierten GET-Anfragen zur Offenlegung von Informationen.
  4. Sanitizen Sie die Ausgabe (entkommen Sie zurückgegebenen Zeichenfolgen) und betten Sie keine Anmeldeinformationen in die Antworten ein.
  5. Protokollieren Sie den Zugriff auf sensible Endpunkte (unter Berücksichtigung der Privatsphäre), einschließlich der IP-Adresse des Anforderers und des Benutzeragenten.

Checkliste zur Vorfallreaktion (wenn Sie denken, dass Sie kompromittiert wurden)

  1. Aktualisieren Sie das Plugin sofort auf die neueste Version.
  2. Stoppen Sie Vorgänge, die zu Datenlecks führen könnten (pausieren Sie ausgehende E-Mails, wenn verdächtig).
  3. Rotieren Sie alle Anmeldeinformationen, die möglicherweise offengelegt wurden:
    • Plugin-API-Schlüssel
    • SMTP-Anmeldeinformationen
    • Alle Drittanbieter-Token, die in den Plugin-Einstellungen erwähnt werden
  4. Ändern Sie die Passwörter der Administratoren und erzwingen Sie eine Passwortzurücksetzung für andere privilegierte Konten.
  5. Überprüfen Sie die Zugriffsprotokolle auf verdächtige IP-Adressen und blockieren Sie diese.
  6. Scannen Sie die Seite nach Malware und verdächtigen Dateien.
  7. Stellen Sie saubere Backups wieder her, wenn Sie Beweise für Änderungen finden, die nicht sicher rückgängig gemacht werden können.
  8. Benachrichtigen Sie betroffene Benutzer, wenn persönliche Daten offengelegt wurden (prüfen Sie die geltenden gesetzlichen Verpflichtungen).
  9. Bewahren Sie einen forensischen Snapshot (Protokolle und Kopien) auf, wenn Sie planen, den Vorfall zu untersuchen oder zu melden.

Erkennungssignaturen und Protokolle: praktische Beispiele

Hier sind praktische, sichere Beispiele, wie man nach Erkundungsverhalten sucht. Diese Befehle lesen Protokolle und befragen Ihre Website; sie sind schreibgeschützt und lösen keine Ausnutzung aus.

  • Durchsuchen Sie die Nginx/Apache-Zugriffsprotokolle nach verdächtigen nicht authentifizierten REST-Aufrufen:
    Linux-Beispiel (an Ihre Protokolle anpassen):
    grep "GET /wp-json/" /var/log/nginx/access.log | grep " 200 " | awk '{print $1,$4,$7,$9}' | sort | uniq -c | sort -nr | head
  • Überprüfen Sie auf Spitzen im ausgehenden Mailverkehr:
    Überwachen Sie das Mailprotokoll:
    tail -n 200 /var/log/mail.log | grep -i "from="
  • Verwenden Sie WP-CLI, um die Plugin-Version und Einstellungen anzuzeigen (als Administrator oder mit ausreichenden Berechtigungen ausführen):
    wp plugin get simply-schedule-appointments --field=version
    wp option get ssa_settings --format=json — nur verwenden, wenn Sie Administrator sind und Einstellungen überprüfen müssen; Schlüssel rotieren, wenn Sie Geheimnisse finden.

Best Practices zur Härtung zur Reduzierung zukünftiger Risiken

  • Halten Sie den WordPress-Kern, Themes und Plugins aktuell. Etablieren Sie einen Patch-Zyklus und testen Sie vor der Massenbereitstellung.
  • Begrenzen Sie, wer Plugins installieren oder aktualisieren kann (Rollen einschränken).
  • Implementieren Sie das Prinzip der geringsten Privilegien: Gewähren Sie Administratorrechte nur, wenn unbedingt erforderlich.
  • Verwenden Sie verwaltete WAF/virtuelles Patchen für Zero-Day-Schutzfenster.
  • Speichern Sie Geheimnisse in sicheren Tresoren oder Drittanbieter-Anmeldeinformationsmanagern, anstatt in Klartext-Plugin-Einstellungen, wenn möglich.
  • Aktivieren Sie den Kontoschutz: starke Passwörter, Zwei-Faktor-Authentifizierung (2FA) und Begrenzung der Anmelderate.
  • Überwachen Sie Protokolle und richten Sie Alarme für anomale Aktivitäten ein.

Für Site-Administratoren: eine einfache priorisierte Checkliste

  1. Aktualisieren Sie Simply Schedule Appointments sofort auf >= 1.6.10.0.
  2. Rotieren Sie alle Integrationsschlüssel oder Anmeldeinformationen, die in den Plugin-Einstellungen gespeichert sind.
  3. Führen Sie einen Malware-Scan durch und überprüfen Sie die aktuellen Protokolle.
  4. Wenn Sie mehrere Websites hosten, überprüfen Sie alle Websites auf die anfällige Plugin-Version.
  5. Ziehen Sie in Betracht, ein verwaltetes WAF oder mindestens einen virtuellen Patch für hochriskante Websites zu aktivieren.

Schützen Sie Ihre WordPress-Website — Beginnen Sie mit dem kostenlosen WP-Firewall-Plan

Wenn Sie schnellen, automatisierten Schutz wünschen, während Sie das Plugin-Update bereitstellen und die oben genannten Maßnahmen zur Behebung abschließen, ziehen Sie den Basisplan (kostenlos) von WP-Firewall in Betracht. Unser kostenloses Angebot bietet grundlegenden Schutz, einschließlich einer verwalteten Firewall, WAF-Regeln, Malware-Scans und Abdeckung für OWASP Top 10-Risiken – genug, um die meisten automatisierten und opportunistischen Angriffe zu stoppen, die versuchen, Probleme wie die fehlerhafte Zugriffskontrolle von Simply Schedule Appointments auszunutzen.

Melden Sie sich für den kostenlosen Tarif an und aktivieren Sie den Schutz in wenigen Minuten: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Warum den kostenlosen Plan ausprobieren?

  • Verwaltete Firewall-Regeln, die aktualisiert werden, wenn neue Bedrohungen auftreten
  • Malware-Scans zur Erkennung von Kompromittierungsindikatoren
  • Unbegrenzte Bandbreite durch unsere Schutzschicht
  • Eine schnelle und effektive Möglichkeit, das Risiko sofort zu reduzieren, während Sie patchen

Abschließende Gedanken – der Perimeter ist nicht genug, aber er hilft

Schwachstellen bei der fehlerhaften Zugriffskontrolle erinnern daran, dass sensible Konfigurationsdaten wie Geheimnisse behandelt und sorgfältig von Plugin-Autoren und Website-Administratoren geschützt werden müssen. Für Website-Besitzer ist die sofort wirkungsvollste Maßnahme, auf die gepatchte Plugin-Version zu aktualisieren. Für die Lücke zwischen Offenlegung und Patchen ist ein verwaltetes WAF mit virtuellem Patch und Malware-Scanning der effektivste Weg, um das Risiko schnell zu reduzieren.

Bei WP-Firewall konzentrieren wir uns darauf, die Ausnutzung während dieses kritischen Zeitraums zu verhindern, während wir Ihnen auch Werkzeuge zur Verfügung stellen, um Vorfälle zu erkennen und zu beheben. Wenn Sie Hilfe bei der Überprüfung der Exposition auf kritischen Websites benötigen oder virtuelle Patches schnell bereitstellen möchten, bieten wir umfassende Unterstützung und verwaltete Dienste, um Sie durch die Wiederherstellung zu führen.

Bleiben Sie sicher. Aktualisieren Sie umgehend. Und wenn Sie eine schnelle Schutzschicht benötigen, kann unser kostenloser Plan Sie während des Patchens absichern.

— WP-Firewall-Sicherheitsteam


Anhang: Schnelle Referenzen

  • Schwachstelle: Fehlerhafte Zugriffskontrolle (fehlende Autorisierung an einem REST-API-Einstellungsendpunkt)
  • Betroffen: Simply Schedule Appointments <= 1.6.9.29
  • Gepatcht: 1.6.10.0
  • CVE: CVE-2026-3045
  • Wichtige Minderung: Plugin aktualisieren, Anmeldeinformationen rotieren, WAF/virtuelles Patchen aktivieren, Protokolle prüfen, ausgehende E-Mails und Konfigurationsänderungen überwachen.

wordpress security update banner

Erhalten Sie WP Security Weekly kostenlos 👋
Jetzt anmelden
!!

Melden Sie sich an, um jede Woche WordPress-Sicherheitsupdates in Ihrem Posteingang zu erhalten.

Wir spammen nicht! Lesen Sie unsere Datenschutzrichtlinie für weitere Informationen.