
| Plugin-Name | nginx |
|---|---|
| Art der Schwachstelle | N/V |
| CVE-Nummer | Keine |
| Dringlichkeit | Informativ |
| CVE-Veröffentlichungsdatum | 2026-03-18 |
| Quell-URL | Keine |
Dringende WordPress-Sicherheitswarnung: Was wir gesehen haben, warum es wichtig ist und was Sie jetzt tun müssen
Autor: WP-Firewall-Sicherheitsteam
Datum: 2026-03-18
Hinweis: Die von Ihnen bereitgestellte URL für den externen Schwachstellenfeed hat zum Zeitpunkt der Überprüfung einen 404-Fehler zurückgegeben. Basierend auf unserer kontinuierlichen Überwachung des WordPress-Kerns, der Themes und Plugins sowie der Telemetrie aus unserem globalen WAF-Netzwerk ist dies eine aktuelle, von Experten kuratierte Sicherheitswarnung, Analyse und Anleitung zur Behebung von WP-Firewall.
Zusammenfassung
In den letzten 72 Stunden haben wir einen Anstieg der Ausnutzungsversuche beobachtet, die sich gegen mehrere WordPress-Plugins und falsch konfigurierte Installationen richten. Angriffsmuster umfassen authentifizierte Privilegieneskalation, nicht authentifizierte SQL-Injection (SQLi), nicht authentifizierten Datei-Upload, der zu Remote Code Execution (RCE) führt, und verkettetes Cross-Site Scripting (XSS), um auf Administrator-Konten zuzugreifen.
Wenn Sie WordPress-Seiten betreiben, insbesondere Seiten, die Drittanbieter-Plugins und -Themes verwenden, behandeln Sie dies als ein hochpriorisiertes Ereignis der operationellen Sicherheit:
- Überprüfen Sie, ob der WordPress-Kern, die Plugins und die Themes jeder Seite auf dem neuesten Stand sind.
- Wenden Sie sofort offizielle Sicherheitspatches an oder folgen Sie den Behebungsanweisungen des Anbieters.
- Wenn ein Patch noch nicht verfügbar ist, setzen Sie virtuelles Patchen über Ihre Web Application Firewall (WAF) ein und blockieren Sie bekannte Ausnutzungs-Signaturen.
- Überprüfen Sie die Zugriffsprotokolle auf IOCs (siehe unten) und isolieren Sie betroffene Seiten, wenn Sie bestätigte Kompromittierungsindikatoren sehen.
Diese Warnung erklärt, was wir gesehen haben, wie Angreifer Schwächen ausnutzen, wie man Kompromittierungen erkennt, Schritt-für-Schritt-Behebung, empfohlene Härtung und wie WP-Firewall Sie jetzt und kontinuierlich schützen kann.
Warum das jetzt wichtig ist
WordPress betreibt einen großen Teil des Webs und bleibt ein primäres Ziel für automatisierte und gezielte Angriffe. Angreifer scannen aktiv nach:
- Veralteten Plugins mit bekannten SQLi- oder RCE-Schwachstellen.
- Schwach konfigurierten Datei-Upload-Endpunkten.
- Missbrauch von WordPress REST API und AJAX-Endpunkten, um die Authentifizierung zu umgehen.
- Plugins, die Benutzereingaben unsachgemäß bereinigen oder auf unsichere PHP-Funktionen angewiesen sind.
Wenn Exploits bewaffnet werden, scannen automatisierte Botnetze schnell das gesamte Internet und versuchen, in großem Maßstab auszunutzen. Eine einzige verwundbare oder schlecht konfigurierte Seite kann innerhalb von Minuten vollständig kompromittiert werden, wenn sie nicht geschützt ist.
Was wir in der Wildnis beobachtet haben
Aus unserer WAF-Telemetrie und Honeypot-Netzwerk:
- Großvolumige automatisierte Scans, die auf Plugin-Endpunkte abzielen, mit Payloads, die mit SQL-Injection-Mustern übereinstimmen wie
' ODER '1'='1' --. - Versuche, plugin-spezifische AJAX-Endpunkte mit gestalteten Parametern aufzurufen, die PHP-Wrapper oder base64-kodierte Payloads enthielten – klassische Versuche, PHP durch Upload oder Parameterbehandlung einzuschleusen.
- Datei-Upload-Versuche mit Varianten des Double-Extension- und Null-Byte-Tricks sowie Content-Types, die versuchen, naive Dateitypprüfungen zu umgehen.
- Verkettete Angriffe: initiales XSS oder CSRF zum Ernten von Admin-Cookies, gefolgt von der Verwendung dieser Cookies zur Eskalation von Rechten oder zum Hochladen von Hintertüren.
- Exploit-Versuche, die gegen gepatchte Seiten fehlgeschlagen sind, aber gegen Instanzen erfolgreich waren, die die neuesten vom Anbieter bereitgestellten Fixes vermissen.
Während einige der am aktivsten gescannten Plugin-Sicherheitsanfälligkeiten bereits über Anbieter-Patches verfügen, bleiben viele Seiten ungepatcht – und andere, neuere Sicherheitsanfälligkeiten werden untersucht, bevor ein öffentlicher Patch existiert. Deshalb sind sofortige Maßnahmen erforderlich.
Häufige Exploit-Vektoren, die wir empfehlen, zuerst zu überprüfen
- Veraltete Plugins und Themes
- Ungepatchte Plugins exponieren oft Endpunkte, die unsaniertes Eingaben akzeptieren oder unautorisierte Uploads erlauben.
- Datei-Upload-Endpunkte
- Upload-Formulare, die MIME-Typen, Dateiendungen und Dateiinhalte nicht ordnungsgemäß validieren, sind hochriskant.
- Authentifizierungsumgehungen in benutzerdefiniertem Code
- Benutzerdefinierte Themes und maßgeschneiderte Plugins enthalten oft ad-hoc Authentifizierungslogik, die umgangen werden kann.
- REST-API-Endpunkte
- Unzureichende Berechtigungsprüfungen auf benutzerdefinierten REST-Endpunkten können sensible Operationen exponieren.
- Fehlkonfigurierte Serverberechtigungen
- Schreibbare Verzeichnisse, die nur schreibgeschützt sein sollten, ermöglichen Angreifern, Hintertüren abzulegen.
Indikatoren für Kompromittierung (IOCs)
Durchsuchen Sie Ihre Protokolle und das Server-Dateisystem nach den folgenden häufigen Anzeichen. Das Vorhandensein von irgendeinem sollte Dringlichkeit erzeugen.
- 404/403-Protokollspitzen, gefolgt von 200-Antworten auf Plugin-Admin-Endpunkten.
- POST-Anfragen an Endpunkte wie /wp-admin/admin-ajax.php und plugin-spezifische Handler mit ungewöhnlichen Parametern (z. B. Daten, die base64-Strings, eval(), system() oder Shell-Befehle enthalten).
- Unerwartete Dateierstellung in wp-content/uploads/ oder in wp-content/plugins//. Häufige Dateinamen sind Variationen wie wp-cache.php, wp-config-bak.php, index.php in verschachtelten Verzeichnissen oder zufällig benannte PHP-Dateien mit aktuellen Zeitstempeln.
- Neue Administratoren in der wp_users-Tabelle oder modifizierte Benutzerberechtigungen.
- Ausgehende Verbindungen von Ihrer Seite zu unbekannten IPs (insbesondere zu bekannten Scan-Pools oder Hosting-Anbietern, die häufig von Botnets verwendet werden).
- Verdächtige Datenbankabfragen in Protokollen oder plötzliche Spitzen im DB-Ressourcennutzungsverhalten.
- Abnormales Cron-Verhalten oder geplante Aufgaben, die über wp_options-Einträge hinzugefügt wurden (wie ein modifiziertes Cron-Array).
Tipp: Exportieren Sie die Webserver-Protokolle und verwenden Sie grep für Anfragen, die enthalten base64_decode, eval(, System(, exec(, shell_exec(, Und passthru( als schnelle Heuristiken.
Sofortige Maßnahmen-Checkliste (erste 60–120 Minuten)
- Versetzen Sie die Website(n) in den Wartungsmodus (wenn möglich), um nicht wesentlichen Verkehr zu stoppen.
- Machen Sie ein Offline-Backup von Dateien und der Datenbank für forensische Analysen, bevor Sie Änderungen vornehmen.
- Wenden Sie alle öffentlich verfügbaren Sicherheitsupdates für den WordPress-Kern, Plugins und Themes an.
- Wenn ein offizieller Patch noch nicht verfügbar ist:
- Setzen Sie WAF-virtuelles Patchen ein: blockieren Sie Ausnutzungs-Signaturen, blockieren Sie die betreffenden Endpunkte und filtern Sie verdächtige Payloads.
- Beschränken Sie den Zugriff auf wp-admin und wp-login.php nach IP oder erzwingen Sie die Multi-Faktor-Authentifizierung (MFA).
- Suchen und entfernen Sie Webshells/Backdoors. Häufige Backdoor-Muster umfassen obfuskiertes PHP, base64_decode, preg_replace mit /e-Modifikator, gzinflate(base64_decode(…)) und seltsam benannte PHP-Dateien.
- Ändern Sie alle administrativen Passwörter und API-Schlüssel. Erzwingen Sie eine Passwortzurücksetzung für alle Administratorkonten.
- Widerrufen und erneuern Sie alle Anmeldeinformationen, die möglicherweise offengelegt wurden: OAuth-Token, API-Schlüssel, FTP/SFTP-Anmeldeinformationen und Datenbankpasswörter.
- Härten Sie die Dateiberechtigungen: Stellen Sie sicher, dass Uploads nicht ausführbar sind, setzen Sie wp-config.php auf 600, wo es angemessen ist, und stellen Sie sicher, dass Verzeichnisse 755 und Dateien 644 als Standard haben.
- Scannen Sie die Website mit einem zuverlässigen Malware-Scanner und vergleichen Sie die Ergebnisse mit dem Backup vor der Änderung.
Wenn Sie Beweise für einen Kompromiss finden (Backdoor, rogue admin, unbekannte geplante Aufgaben), isolieren Sie die Website und eskalieren Sie sofort an die Incident-Response.
Behebung: Schritt-für-Schritt
- Patchen
- Wenden Sie immer zuerst die vom Anbieter bereitgestellten Patches an. Diese Fixes beheben die Grundursache.
- Testen Sie Patches in einer Staging-Umgebung, wenn Sie eine hochriskante Produktionsseite mit vielen Anpassungen haben.
- Virtuelles Patchen
- Wenn ein Patch noch nicht verfügbar ist, patchen Sie virtuell über WAF-Regeln, um Exploit-Payloads zu blockieren und anfällige Endpunkte zu schützen, bis ein formeller Patch eintrifft.
- Dateiintegrität und Bereinigung
- Ersetzen Sie alle Kern-WordPress-Dateien durch eine saubere Kopie aus offiziellen Quellen.
- Ersetzen Sie Plugin- und Theme-Dateien durch bekannte gute Kopien aus dem Vendor-Repository.
- Entfernen Sie unbekannte Dateien, insbesondere in wp-content/uploads und Plugin-/Theme-Verzeichnissen. Wenn Sie unsicher sind, stellen Sie Dateien aus einem als sauber bekannten Backup wieder her.
- Datenbankbereinigung
- Entfernen Sie nicht autorisierte Benutzer und Rollen.
- Überprüfen Sie wp_options auf verdächtige Cron-Jobs oder automatisch geladene Payloads.
- Überprüfen Sie wp_posts auf injizierte bösartige Skripte oder iframes.
- Anmeldeinformationen-Rotation
- Rotieren Sie DB-, FTP-, SSH- und Anwendungs-Passwörter.
- Für Hosting-Kontrollpaneele rotieren Sie Zugriffstoken und ziehen Sie in Betracht, SSL-Zertifikate zu rotieren, wenn private Schlüssel möglicherweise offengelegt wurden.
- Überwachung nach der Behebung
- Erhöhen Sie das Logging und Monitoring für 30 Tage nach der Behebung.
- Implementieren Sie die Überwachung von Dateiänderungen und Alarmierung bei Konfigurations- oder Codeänderungen.
Härtungs-Checkliste (empfohlen sofort nach der Behebung)
- Halten Sie den WordPress-Kern, Plugins und Themes aktuell. Verwenden Sie eine Staging-Umgebung und planen Sie regelmäßige Wartungsfenster.
- Administratorzugriff einschränken:
- Implementieren Sie das Prinzip der geringsten Privilegien und entfernen Sie unnötige Administratorkonten.
- Setzen Sie starke Passwörter und Multi-Faktor-Authentifizierung für alle Administratorbenutzer durch.
- Uploads sichern:
- Blockieren Sie die Ausführung in Upload-Verzeichnissen mit Regeln wie der Deaktivierung der PHP-Ausführung in /wp-content/uploads/.
- Validieren Sie hochgeladene Dateitypen nach Inhalt, nicht nur nach Erweiterung.
- Härten Sie die REST-API:
- Beschränken oder verlangen Sie eine Authentifizierung für benutzerdefinierte REST-Endpunkte.
- Sichern Sie wp-config.php:
- Verschieben Sie wp-config.php, wenn möglich, ein Verzeichnis nach oben vom Webroot.
- Setzen Sie die Dateisystemberechtigungen, um die Lesbarkeit einzuschränken.
- Backups und Wiederherstellung:
- Führen Sie regelmäßige, getestete Backups (außerhalb des Standorts) durch. Testen Sie die Wiederherstellungsverfahren vierteljährlich.
- Protokollierung und Überwachung:
- Bewahren Sie Zugriffsprotokolle, Fehlerprotokolle und Anwendungsprotokolle mindestens 90 Tage lang auf.
- Überwachen Sie auf ungewöhnliche Muster (plötzliche Anstiege bei 500/503-Antworten, massenhafte 404-Fehler, Spitzen bei POST/PUT-Aktivitäten).
- WAF und virtuelle Patches:
- Verwenden Sie eine WAF, um gängige Angriffsarten (SQLi, XSS, Datei-Uploads, bekannte Exploit-Payloads) zu blockieren.
- Implementieren Sie eine Ratenbegrenzung und IP-Reputationsblockierung.
- Sicherheitsheader:
- Erzwingen Sie die Content-Security-Policy (CSP), Strict-Transport-Security (HSTS), X-Frame-Options, X-Content-Type-Options und Referrer-Policy.
- Prinzip der geringsten Exposition:
- Entfernen oder deaktivieren Sie ungenutzte Plugins und Themes.
- Begrenzen Sie die öffentliche Exposition von Debug- und Umgebungsinformationen.
- Datei-Berechtigungen:
- Dateien: 644, Verzeichnisse: 755, wp-config.php: 600 (je nach Hosting).
Empfehlungen zur Erkennung und Analyse
- Verwenden Sie die Überwachung der Dateiintegrität, um unerwartete Änderungen an PHP-Dateien und Konfigurationen zu erkennen.
- Planen Sie regelmäßige Scans von Code-Repositories und Plugin-Verzeichnissen auf bekannte verwundbare Versionen.
- Setzen Sie verhaltensbasierte Erkennung in der WAF ein – nicht nur signaturbasiert – damit neuartige Payloads markiert werden.
- Führen Sie Bedrohungssuche in Protokollen durch für:
- Wiederholter Zugriff auf denselben Endpunkt mit unterschiedlichen Payloads.
- Anfragen mit unerwarteten Headern, User-Agents oder verdächtigen Referenzen.
- Plötzliche Anstiege bei 500-Antworten, die auf versuchte Remote-Code-Ausführung hinweisen.
Vorfallreaktionsspielbuch (hohe Ebene)
- Identifikation
- Sammeln Sie Protokolle und erstellen Sie forensische Schnappschüsse.
- Bestimmen Sie den Umfang: Welche Seiten, Benutzer und Systeme sind betroffen.
- Eindämmung
- Nehmen Sie betroffene Seiten offline oder versetzen Sie sie in den Wartungsmodus.
- Blockieren Sie bösartige IPs und Benutzeragenten an der WAF und der Server-Firewall.
- Beseitigung
- Entfernen Sie Malware/Hintertüren und patchen Sie anfällige Komponenten.
- Ersetzen Sie kompromittierte Binärdateien durch saubere Kopien.
- Erholung
- Stellen Sie aus sauberen Backups wieder her, wo verfügbar.
- Überwachen Sie Systeme auf Anzeichen einer Wiederholung.
- Gelerntes
- Führen Sie eine Nachbesprechung des Vorfalls durch.
- Aktualisieren Sie Richtlinien und Abwehrmaßnahmen, um eine Wiederholung zu verhindern.
WP-Firewall-Perspektive: wie wir Sie schützen
Als WP-Firewall-Team konzentriert sich unser Ansatz auf drei Schlüsselbereiche:
- Proaktive Schutzmaßnahmen
- Wir analysieren kontinuierlich neue Muster der Offenlegung von Sicherheitsanfälligkeiten und bösartigen Payloads.
- Schnelle virtuelle Patch-Routen werden erstellt und innerhalb von Minuten in unserem Netzwerk bereitgestellt, um Ausnutzungsversuche zu blockieren, bevor Patches des Anbieters verfügbar sind.
- Erkennung und Reaktion
- Die Echtzeit-Verhaltensanalyse identifiziert verdächtige Zugriffs-Muster und bietet granulare Blockierung und Quarantäne.
- Wir bieten detaillierte Protokollierung und forensische Ausgaben, damit Ihre Administratoren präzise Maßnahmen zur Behebung ergreifen können.
- Laufende Härtung
- Unsere verwalteten Regelsets decken die OWASP Top 10-Risiken und häufige WordPress-spezifische Probleme ab.
- Wir helfen bei der Konfiguration von Sicherheitsrichtlinien wie IP-Beschränkungen, Ratenlimits und Validierung von Datei-Uploads.
Unsere Plattform unterstützt Teams, die Schutzmaßnahmen automatisieren möchten, oder für diejenigen, die einen verwalteten Service benötigen, um schnell auf aufkommende Bedrohungen zu reagieren.
Praktische Konfigurationstipps, die Sie jetzt anwenden können
- Deaktivieren Sie XML-RPC, wenn nicht verwendet:
- Fügen Sie eine Regel hinzu, um den xmlrpc.php-Endpunkt zu blockieren oder verwenden Sie Filter, um Pingbacks und Remote-Publishing zu deaktivieren.
- Fügen Sie einfache .htaccess- oder Nginx-Regeln hinzu, um die Ausführung von Shell-Erweiterungen unter uploads zu blockieren:
<IfModule mod_rewrite.c> RewriteEngine On RewriteRule ^wp-content/uploads/.*\.(php|phtml|php5|php7)$ - [F,L,NC] </IfModule>
- Erzwingen Sie sichere Cookies und HTTPS-Only-Sitzungen:
- Setzen Sie die COOKIE_SECURE- und COOKIE_HTTPONLY-Flags über wp-config.php und die Serverkonfiguration.
- Entfernen Sie gefährliche PHP-Funktionen in suhosin oder disable_functions, wo möglich:
- Funktionen, deren Einschränkung in Betracht gezogen werden sollte: exec, shell_exec, system, passthru, proc_open, popen, curl_exec (vorsichtig sein – testen Sie die Anwendungs-Kompatibilität).
- Begrenzen Sie das Parsen von XML und externen Entitäten, um XXE- oder SSRF-Vektoren zu vermeiden.
Wie man Patches und Ressourcen priorisiert
- Priorisieren Sie Patches, die veröffentlichten Exploit-Code oder aktiven Exploit-Verkehr haben.
- Behandeln Sie öffentliche, hochgradige CVEs, die Plugins und Themes betreffen, die weit verbreitet sind.
- Führen Sie für jede Site ein Inventar der installierten Plugins und Themes und sortieren Sie nach:
- Exposition (öffentlich zugängliche Endpunkte)
- Alter (ältere, nicht gewartete Projekte haben ein höheres Risiko)
- Beliebtheit (beliebte Plugins sind größere Ziele)
- Ziehen Sie in Betracht, die Funktionalität auf weniger, gut gewartete Plugins zu konsolidieren, um die Angriffsfläche zu reduzieren.
Neuer Leserunterabschnitt: Warum schnelles Handeln besser ist als Warten
Wenn eine Schwachstelle öffentlich ist, zirkulieren waffenfähige Exploit-Skripte und Scanning-Signaturen schnell. Tage zu warten, um zu patchen, erhöht die Wahrscheinlichkeit eines erfolgreichen Angriffs. Die beste Risikominderungsstrategie ist eine Kombination aus sofortigem virtuellem Patchen über WAF und einem nachfolgenden formalen Patch vom Plugin-/Theme-Anbieter.
Eine kurze Notiz zu dem externen Feed, den Sie bereitgestellt haben
Sie haben eine URL für einen Schwachstellen-Feed bereitgestellt, die zum Zeitpunkt unserer Analyse einen HTTP 404 Not Found zurückgab. Externe Feeds können vorübergehend nicht verfügbar sein. Da zeitnaher Schutz wichtig ist, überwacht WP-Firewall kontinuierlich mehrere Datenquellen und unsere eigene Telemetrie, um Warnungen wie die oben genannte zu erzeugen, selbst wenn ein einzelner Feed vorübergehend offline ist.
Neu: Schützen Sie Ihr WordPress noch heute – Kostenlose verwaltete Schutzmaßnahmen inklusive
Bereit, automatisierte Angriffe zu stoppen und unverzüglichen Schutz zu erhalten? Melden Sie sich für den Basisplan (kostenlos) von WP-Firewall an und erhalten Sie eine verwaltete Firewall, unbegrenzte Bandbreite, WAF, Malware-Scans und Minderung der OWASP Top 10 Risiken – alles sofort aktiv auf Ihrer Seite. Für Teams, die mehr benötigen, fügen unsere Standard- und Pro-Pläne automatische Malware-Entfernung, IP-Blacklist-/Whitelist-Kontrollen, geplante Berichte, automatische virtuelle Patches und Premium-verwaltete Dienste hinzu.
Erkunden Sie den kostenlosen Plan und schützen Sie sich jetzt: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Planübersicht:
- Basisversion (kostenlos): verwaltete Firewall, unbegrenzte Bandbreite, WAF, Malware-Scanner, Maßnahmen gegen OWASP Top 10.
- Standard ($50/Jahr): alles Basis + automatische Malware-Entfernung + Listenverwaltung für bis zu 20 IPs.
- Pro ($299/Jahr): alles Standard + monatliche Sicherheitsberichte + automatische virtuelle Patches für Schwachstellen + Premium-Add-ons: Dedizierter Account-Manager, Sicherheitsoptimierung, WP Support Token, verwalteter WP-Service und verwalteter Sicherheitsdienst.
Häufig gestellte Fragen (FAQ)
Q: Wenn ich sofort patchen, brauche ich dann noch eine WAF?
A: Ja. Patching behebt die Ursache, aber Angreifer scannen ständig nach nicht gepatchten Seiten. Eine WAF fügt eine Schutzschicht hinzu, die Ausnutzungsversuche verhindert, während Sie Patches testen und bereitstellen. WAFs mindern auch Ausnutzungsversuche an Zero-Day-Schwachstellen durch virtuelle Patches.
Q: Wie kann ich feststellen, ob meine Seite kompromittiert wurde?
A: Achten Sie auf unbekannte Admin-Konten, unerwartete Dateien (insbesondere PHP-Dateien in Upload-Ordnern), ungewöhnliche ausgehende Verbindungen und verdächtige DB-Änderungen. Wenn Sie sich unsicher sind, erfassen Sie Protokolle und führen Sie einen forensischen Scan durch.
Q: Ich habe bösartige Anfragen gesehen, aber es wurden keine Dateien erstellt. Bin ich sicher?
A: Nicht unbedingt. Einige Angriffe versuchen, Payloads im Speicher auszuführen oder temporäre Dateien zu schreiben, die sich selbst löschen. Überwachen Sie weiterhin, wenden Sie virtuelle Patches an und überprüfen Sie Protokolle und Prozesslisten.
Q: Ist ein Offline-Backup ausreichend?
A: Backups sind notwendig, aber nicht ausreichend. Sie müssen auf Wiederherstellungsfähigkeit getestet und außerhalb des Standorts gespeichert werden. Stellen Sie sicher, dass Backups nicht infiziert sind; andernfalls können Sie Malware während der Wiederherstellung wieder einführen.
Schlussgedanken
WordPress wird immer ein hochgradiges Ziel sein. Das Zeitfenster zwischen der Offenlegung von Schwachstellen und der Ausnutzung kann sehr kurz sein. Ihre Verteidigungsstrategie sollte schnelle Erkennung (Protokollierung und Überwachung), schnelle Minderung (virtuelle Patches und Härtung) und langfristige Resilienz (Patch-Management und geringste Privilegien) kombinieren.
Bei WP-Firewall arbeiten wir an der Schnittstelle von Bedrohungsintelligenz, schneller Regelbereitstellung und verwalteter Sicherheit, damit Sie nicht allein reagieren müssen, wenn neue Bedrohungen auftreten. Wenn Sie eine sofortige kostenlose Schicht verwalteten Schutzes wünschen, erkunden Sie bitte unseren Basisplan (kostenlos) und aktivieren Sie innerhalb von Minuten wesentliche Schutzmaßnahmen: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Bleiben Sie sicher, prüfen Sie häufig und wenden Sie sich an Ihren Sicherheitsanbieter, um Unterstützung bei komplexen Vorfällen zu erhalten.
— WP-Firewall-Sicherheitsteam
