WPBookit Zugriffssteuerungssicherheitsanfälligkeit Sicherheitsberatung//Veröffentlicht am 2026-03-03//CVE-2026-1980

WP-FIREWALL-SICHERHEITSTEAM

WPBookit Broken Access Control Vulnerability

Plugin-Name WPBookit
Art der Schwachstelle Zugriffskontrollanfälligkeit
CVE-Nummer CVE-2026-1980
Dringlichkeit Niedrig
CVE-Veröffentlichungsdatum 2026-03-03
Quell-URL CVE-2026-1980

Fehlerhafte Zugriffskontrolle in WPBookit (≤ 1.0.8): Was WordPress-Seitenbesitzer wissen müssen und wie WP‑Firewall Sie schützt

Vom WP‑Firewall Sicherheitsteam | Veröffentlicht am 2026-03-03

Beschreibung: Ein praktischer, fachkundiger Leitfaden zur Schwachstelle der fehlerhaften Zugriffskontrolle in WPBookit (CVE-2026-1980). Erkennung, Auswirkungen, Minderung, WAF-Regeln und Empfehlungen zur Incident-Response vom WP‑Firewall-Team.

Zusammenfassung: Eine Schwachstelle der fehlerhaften Zugriffskontrolle, die WPBookit-Versionen ≤ 1.0.8 betrifft, ermöglicht es nicht authentifizierten Akteuren, auf sensible Kundendaten zuzugreifen. Dieser Artikel erklärt die technische Ursache, das Risiko in der realen Welt, die Schritte zur Erkennung und Minderung, die Sie jetzt ergreifen sollten, sowie praktische WAF- und Härtungsregeln, die Sie sofort anwenden können – einschließlich wie WP‑Firewall Exploit-Versuche blockieren und Ihre Seite sicher halten kann, während Sie patchen.

Inhaltsverzeichnis

  • Schnelle Risikozusammenfassung
  • Was die Schwachstelle ist (technische Erklärung)
  • Warum dies für WordPress-Websites wichtig ist
  • So erkennst du, ob deine Seite betroffen ist
  • Sofortige Maßnahmen zur Minderung (was Sie jetzt tun sollten)
  • Empfohlene dauerhafte Lösungen (für Seitenbesitzer und Entwickler)
  • Beispiel-WAF / virtuelle Patch-Regeln (praktische Muster)
  • Checkliste zur Incident-Response (nach Kompromittierung)
  • Härtungs- und Überwachungsbest Practices
  • Über WP‑Firewall und wie unser kostenloser Plan hilft, Ihre Seite zu schützen
  • Schlussbemerkungen & Ressourcen

Schnelle Risikozusammenfassung

  • Betroffenes Plugin: WPBookit
  • Anfällige Versionen: ≤ 1.0.8
  • Gepatchte Version: 1.0.9
  • CVE: CVE-2026-1980
  • Schwachstellenklasse: Fehlerhafte Zugriffskontrolle (nicht authentifizierter Zugriff auf sensible Kundendaten)
  • CVSS (berichtet): 5.3 (mittel / niedrig-mittel je nach Kontext)
  • Erforderliche Berechtigungen: Keine – nicht authentifizierte Benutzer können betroffene Endpunkte auslösen
  • Auswirkungen: Offenlegung von Kontaktdaten der Kunden und anderen sensiblen Buchungs-/Kundeninformationen

Dieser Fehler ist ein klassisches Versäumnis der Zugriffskontrolle/Autorisierung: Endpunkte oder Aktionen wurden nicht authentifizierten Anfragen ausgesetzt (keine ordnungsgemäßen Berechtigungsprüfungen, Berechtigungsrückrufe oder Nonce-Überprüfungen), was es Angreifern ermöglicht, Kundendaten abzurufen.


Was die Schwachstelle ist (technische Erklärung)

Fehlerhafte Zugriffskontrolle ist eine breite Klasse von Mängeln, bei denen der Code versagt, zu überprüfen, ob der Aufrufer berechtigt ist, eine Aktion auszuführen oder bestimmte Daten zu lesen. In diesem Fall exponiert das WPBookit-Plugin eine Aktion oder einen REST/AJAX-Endpunkt, der Kundendaten zurückgibt, aber die Identität oder Berechtigungen des Anforderers nicht überprüft.

Häufige Programmierfehler, die dazu führen:

  • registriere_rest_route ohne eine sichere permission_callback (oder Verwendung von permission_callback => '__return_true')
  • add_action('wp_ajax_nopriv_...') Handler, die sensible Logik offenlegen, aber keine Nonce-Validierung und Berechtigungsprüfungen haben
  • Direktes Ausgeben von Datenbankinhalten (Kundenaufzeichnungen), ohne zu überprüfen current_user_can() oder eine Nonce zu verifizieren
  • Fehlende oder permissive CORS- und Authentifizierungslogik für JSON-Endpunkte

Wenn ein Endpunkt keine Autorisierung hat:

  • Jeder nicht authentifizierte Besucher (oder automatisierter Scanner oder Bot) kann den Endpunkt anfordern und sensible Daten (Namen, E-Mails, Telefonnummern, Buchungsdetails) erhalten.
  • Angreifer können Daten für Spam, Betrug, Phishing oder gezielte Angriffe sammeln.
  • Wenn es mit zusätzlichen Plugin- oder Site-Fehlkonfigurationen kombiniert wird, könnte es die laterale Bewegung oder den Kontenübernahme beschleunigen.

Warum dies für WordPress-Websites wichtig ist

  • Risiko der Datenexposition: Buchungssysteme speichern wahrscheinlich Namen, E-Mails, Telefonnummern und möglicherweise Adressen oder Notizen. Die Offenlegung dieser Informationen verletzt die Privatsphäre der Benutzer und könnte Compliance-Verpflichtungen (z. B. DSGVO, CCPA) verletzen.
  • Ruf und Vertrauen: Wenn die Buchungsinformationen der Kunden geleakt werden, schädigt das die Glaubwürdigkeit und kann zu Abwanderung oder rechtlicher Exposition führen.
  • Automatisierte Ausnutzung: Scanner und Bots durchsuchen kontinuierlich WordPress-Seiten nach bekannten verwundbaren Plugin-Versionen. Da diese Schwachstelle nicht authentifiziert ist, kann die Ausnutzung vollständig automatisiert und schnell erfolgen.
  • Verkettete Angriffe: Offen gelegte Kontaktdaten sind nützlich für Social Engineering und Credential-Stuffing-Kampagnen, was weitere Vorfälle beschleunigt.

So erkennst du, ob deine Seite betroffen ist

  1. Identifizieren Sie die Plugin-Version
    • Dashboard: Gehen Sie zu Plugins > Installierte Plugins und überprüfen Sie die WPBookit-Version. Wenn sie ≤ 1.0.8 ist, sind Sie verwundbar.
    • WP‑CLI:
      wp plugin get wpbookit --field=version
  2. Finden Sie potenziell exponierte Endpunkte

    Durchsuchen Sie den Plugin-Ordner nach diesen Mustern:

    • register_rest_route(
    • add_action('wp_ajax_nopriv_
    • admin-ajax.php-Aufrufe innerhalb von Plugin-Dateien
    • wp_localize_script([...], 'ajax_url' ... ) kombiniert mit benutzerdefinierten Aktionen

    Beispiel grep (aus Ihrem wp-content/plugins/wpbookit-Verzeichnis ausgeführt):

    grep -R "register_rest_route\|wp_ajax_nopriv_\|admin-ajax.php\|permission_callback" -n .
  3. Suchen Sie nach Berechtigungsprüfungen und Nonces
    • Für REST-Endpunkte: sicherstellen registriere_rest_route enthält eine sichere permission_callback die überprüft current_user_can() oder validiert ein nonce.
    • Für AJAX-Aktionen: überprüfen wp_verify_nonce() Und current_user_can() Anwesenheit.
  4. Überprüfen Sie Protokolle und Verkehr
    • Webserver-Protokolle: Suchen Sie nach verdächtigen GET/POST-Anfragen an wp-json/ oder admin-ajax.php mit Parametern, die mit Plugin-Endpunkten übereinstimmen.
    • WAF-Protokolle: Überprüfen Sie blockierte oder verdächtige Zugriffe (insbesondere hochvolumige Zugriffe von einzelnen IPs).
    • Zugriffs-Muster: Viele Anfragen von verschiedenen IPs an denselben Endpunkt sind typisch für Scans.
  5. Sicher im Staging testen

    Rufen Sie auf einer Staging-Kopie Ihrer Website die Plugin-Endpunkte ohne Authentifizierung (curl) auf und beobachten Sie, ob sensible Daten zurückgegeben werden.

    Beispiel curl-Test (nur auf Ihrer Staging-/Testseite ausführen):

    curl -s -X GET "https://example.com/wp-json/wpbookit/v1/customers?some_param=1"
    

    Wenn Sie Kundendaten zurückerhalten, während Sie nicht authentifiziert sind, ist der Endpunkt nicht ordnungsgemäß geschützt.

    Wichtig: Testen Sie keine Drittanbieter-Websites. Testen Sie nur Websites, die Sie besitzen oder für die Sie autorisiert sind, Tests durchzuführen.


Sofortige Maßnahmen zur Minderung (was Sie jetzt tun sollten)

Wenn Ihre Website WPBookit verwendet und eine verwundbare Version ausführt, befolgen Sie diese priorisierten Schritte:

  1. Aktualisieren Sie das Plugin (empfohlen)
    • Aktualisieren Sie WPBookit so schnell wie möglich auf 1.0.9 oder höher. Dies ist die primäre Lösung.
    • Erstellen Sie ein Backup (Datenbank + Dateien), bevor Sie aktualisieren.
    • Aktualisieren Sie zuerst auf der Staging-Seite, testen Sie die Buchungsfunktionalität und fördern Sie dann die Produktion.
  2. Wenn Sie nicht sofort aktualisieren können: Wenden Sie vorübergehende Milderungen an.
    • Deaktivieren Sie das Plugin vorübergehend, bis Sie aktualisieren können (wenn das Plugin nicht kritisch ist).
    • Wenn das Plugin kritisch ist und Sie es nicht deaktivieren können, beschränken Sie den Zugriff auf die verwundbaren Endpunkte über Ihre Firewall oder Serverkonfiguration (siehe WAF-Regeln unten).
    • Verwenden Sie die grundlegende Authentifizierung oder IP-Erlauben/Verweigern, um den öffentlichen Zugriff auf Endpunkte, die Kundendaten zurückgeben, zu blockieren.
  3. Verwenden Sie Ihre WAF, um Exploit-Versuche zu blockieren.
    • Erstellen Sie eine Regel, um nicht authentifizierten Zugriff auf die spezifischen REST-Routen oder admin-ajax-Aktionen, die von WPBookit verwendet werden, zu blockieren.
    • Blockieren oder fordern Sie (CAPTCHA) hochvolumige oder verdächtige Anfragen an diese Endpunkte heraus.
    • Wenn das Plugin REST-Routen unter vorhersehbaren Pfaden registriert (z. B., /wp-json/wpbookit/), erstellen Sie eine Regel, die für diese Pfade eine Authentifizierung erfordert, bis Sie aktualisieren.
  4. Rotieren Sie sensible Anmeldeinformationen
    • Wenn Sie glauben, dass Kundendaten offengelegt wurden, ändern Sie die Admin-Anmeldeinformationen und alle API-Schlüssel, die mit dem Plugin verbunden sind.
    • Bitten Sie betroffene Benutzer, ihre Passwörter zurückzusetzen, wenn dies angemessen ist.
  5. Benachrichtigen Sie betroffene Kunden (falls Daten geleakt wurden)
    • Bereiten Sie eine transparente Benachrichtigung vor: was passiert ist, welche Daten möglicherweise exponiert wurden und was Sie tun, um zu mildern.
    • Befolgen Sie die gesetzlichen Anforderungen in Ihrer Gerichtsbarkeit (z. B. GDPR-Benachrichtigungspflichten).
  6. Protokolle überwachen und aufbewahren
    • Speichern Sie Server- und Anwendungsprotokolle für forensische Analysen: Serverprotokolle, WAF-Protokolle, Plugin-Protokolle (falls vorhanden).
    • Erhöhen Sie das Logging/Alarme für verdächtigen Zugriff auf Plugin-Endpunkte.

Empfohlene dauerhafte Lösungen (für Seitenbesitzer und Plugin-Entwickler)

Für Websitebesitzer:

  • Halten Sie alle Plugins auf dem neuesten Stand. Aktivieren Sie automatische Updates für risikoarme Plugins, wo es angebracht ist.
  • Testen Sie Updates in einer Staging-Umgebung, wo möglich.
  • Verwenden Sie eine verwaltete WordPress-Firewall/WAF, um REST- und AJAX-Endpunkte zu schützen und virtuelle Patches bereitzustellen.

Für Entwickler (Plugin-Autoren oder Seitenintegratoren):

  • REST API: Stellen Sie immer eine permission_callback für registriere_rest_route. Verwenden Sie nicht ‘__return_true’ oder lassen Sie die Überprüfung weg.
    register_rest_route( 'wpbookit/v1', '/customers', array(;
  • AJAX-Endpunkte:
    • Verwenden add_action('wp_ajax_my_action', 'my_handler') für nur authentifizierte Aktionen.
    • Für Aktionen, die nicht authentifizierte Aufrufe unterstützen, validieren und sanitieren Sie Eingaben sorgfältig und verwenden Sie Nonce-Überprüfungen (wp_verify_nonce).
  • Nonces: Für Front-End-Aktionen, die nicht authentifizierte Anfragen zulassen müssen, verwenden Sie Nonces und serverseitige Validierung, um die Offenlegung von PII zu vermeiden.
  • Minimalprivileg: Geben Sie nur die minimal erforderlichen Felder zurück. Vermeiden Sie das Senden vollständiger Kundenakten, wenn dies nicht erforderlich ist.

Beispiel-WAF / virtuelle Patch-Regeln (praktische Muster)

Im Folgenden finden Sie Vorschläge für Regelbeispiele, die Sie in Ihrer Firewall oder Sicherheits-Plugin anwenden können, um Ausnutzung zu mildern, bis Sie aktualisieren. Passen Sie Muster an die spezifischen Endpunkte an, die in Ihrer WPBookit-Installation gefunden werden.

  1. Blockieren / fordern Sie den Zugriff auf den verdächtigen REST-Namespace heraus
    • Blockieren Sie öffentliche Anfragen an Pfade, die mit beginnen /wp-json/wpbookit/
    • Beispiel einer Pseudoregel:
      • IF request.path beginnt mit(“/wp-json/wpbookit/”) UND NICHT authenticated_user DANN block/challenge
  2. Blockiere admin-ajax Aktionsnamen, die vom Plugin verwendet werden
    • Wenn das Plugin Aktionen über admin-ajax.php (z.B., action=wpbookit_get_customer), blockiere Aufrufe, die einen gültigen nonce und eine Authentifizierung fehlen.
    • Beispiel ModSecurity-ähnliche Regel (konzeptionell):
      SecRule REQUEST_FILENAME "@endsWith /admin-ajax.php" "phase:2,chain,deny,log,msg:'Blockiere nicht authentifizierte WPBookit AJAX',severity:2"
              
  3. Rate-Limit-Anfragen an die Plugin-Endpunkte
    • Wenden Sie strenge Ratenlimits (z. B. 5 Anfragen pro Minute) pro IP auf diese Endpunkte an.
    • Blockiere IPs, die Schwellenwerte überschreiten oder ein Muster des Scannens zeigen.
  4. Blockiere Benutzeragenten und Scanner
    • Viele Scanner verwenden identifizierbare UA-Strings. Blockiere oder fordere verdächtige UAs heraus, die auf Plugin-Endpunkte zugreifen.
  5. Geo / IP-Filterung
    • Wenn Ihre Kunden lokal oder auf bestimmte Regionen beschränkt sind, beschränken Sie vorübergehend den Zugriff auf Plugin-Endpunkte auf bekannte Länder oder IP-Bereiche.
  6. Regex-Muster für WAF-Regel (Beispiel)
    • Blockiere GET/POST, wenn der Pfad übereinstimmt:
      • ^/wp-json/wpbookit(/|$)
    • Blockiere admin-ajax Aufrufe:
      • REQUEST_URI enthält admin-ajax.php UND ARGS:action stimmt überein mit ^wpbookit_
    • Bitten Sie Ihren Firewall-Anbieter oder Administrator, vor der Anwendung zu testen, um falsche Positivmeldungen zu vermeiden.

Notiz: Die genaue Syntax hängt von Ihrem Firewall/WAF-Produkt ab. Wenn Sie serverseitige Tools (nginx/apache) verwenden, verweigern Sie den Zugriff nach Standort oder schreiben Sie um.

nginx-Beispiel, um den Zugriff auf den REST-Namespace zu verweigern:

location ^~ /wp-json/wpbookit/ {

Mit Vorsicht verwenden — stellen Sie sicher, dass Sie keine legitimen Front-End-Funktionen brechen, die den Namespace benötigen.


Checkliste zur Incident-Response (nach Kompromittierung)

Wenn Sie vermuten, dass Daten zugegriffen oder exfiltriert wurden, folgen Sie dieser Checkliste:

  1. Isolieren
    • Versetze die Seite in den Wartungsmodus.
    • Deaktivieren Sie WPBookit vorübergehend (falls erforderlich).
    • Wenden Sie WAF-Regeln an, um weiteren Zugriff zu blockieren.
  2. Beweise sichern
    • Bewahren Sie sofort Protokolle auf: Webserver-, WAF-, Plugin-Protokolle und Datenbankprotokolle.
    • Erstellen Sie eine schreibgeschützte Kopie (Snapshot) der Datenbank und des Dateisystems.
  3. Analysieren
    • Bestimmen Sie, welche Endpunkte betroffen waren, von welchen IPs und welche Daten zurückgegeben wurden.
    • Suchen Sie nach anderen verdächtigen Indikatoren (bösartige Dateien, Hintertüren, unbefugte Administratorbenutzer).
  4. Enthalten
    • Rotieren Sie die Admin-Passwörter und API-Schlüssel.
    • Widerrufen Sie kompromittierte Anmeldeinformationen.
    • Stellen Sie kompromittierte Konten bei Bedarf wieder her.
  5. Beheben
    • Aktualisieren Sie WPBookit auf 1.0.9 oder höher.
    • Wenden Sie Codekorrekturen an, wenn die Site Anpassungen hatte.
    • Entfernen Sie alle bösartigen Dateien oder Hintertüren.
  6. Benachrichtigen
    • Benachrichtigen Sie betroffene Kunden und Behörden, wenn dies durch Datenschutzgesetze erforderlich ist.
    • Geben Sie klare Abhilfemaßnahmen für betroffene Benutzer an (z. B. Passwörter zurücksetzen).
  7. Überprüfen und härten
    • Führen Sie eine Ursachenanalyse durch und implementieren Sie Schritte zur Verhinderung von Wiederholungen.
    • Ziehen Sie ein Sicherheitsaudit des benutzerdefinierten Plugin-Codes und von Drittanbieter-Plugins in Betracht.

Härtungs- und Überwachungsbest Practices

  • Halten Sie den WordPress-Kern, Themes und Plugins in einem gestaffelten und geplanten Rhythmus aktuell.
  • Begrenzen Sie den Admin-Zugriff: Verwenden Sie starke 2FA für Administratorkonten und reduzieren Sie die Anzahl der Administratoren.
  • Prinzip der geringsten Privilegien: Geben Sie Benutzern nur die Fähigkeiten, die sie benötigen.
  • Deaktivieren Sie den Plugin-Datei-Editor (define('DISALLOW_FILE_EDIT', true);).
  • Verwenden Sie sichere Anmeldeinformationen und wechseln Sie diese regelmäßig.
  • Überwachen Sie Protokolle und setzen Sie Alarme auf:
    • Unerwartete REST/AJAX-Anfragen
    • Plötzlicher Anstieg von 4xx/5xx-Antworten
    • Neue Administratorbenutzererstellungen
  • Verwenden Sie Malware-Scanner und Datei-Integritätsprüfungen, um modifizierte Dateien zu erkennen.
  • Führen Sie regelmäßige Backups durch, die außerhalb gespeichert werden, und testen Sie die Wiederherstellungsverfahren.
  • Überprüfen Sie bei sensiblen Plugins (Buchungen, Zahlungen, Benutzerdaten) den Code auf Berechtigungsprüfungen und nonce-Nutzung.

Über WP‑Firewall und wie unser kostenloser Plan hilft, Ihre Seite zu schützen

Schützen Sie sich heute, aktualisieren Sie nach Ihrem Zeitplan — erhalten Sie grundlegenden Schutz kostenlos

Wir haben WP‑Firewall entwickelt, um Website-Besitzern zu helfen, genau gegen diese Art von Risiko zu verteidigen: nicht authentifizierte Scans und fehlerhafte Zugriffskontrolle in Drittanbieter-Plugins. Unser Basis- (Kostenlos) Plan umfasst eine verwaltete Firewall, eine Web Application Firewall (WAF), einen Malware-Scanner und Maßnahmen gegen die OWASP Top 10 Risiken. Das bedeutet, wenn ein neuer Exploit in der Wildnis auftaucht, kann WP‑Firewall:

  • Automatisierte Scanner und Exploit-Versuche blockieren, die auf bekannte verwundbare Endpunkte abzielen (virtuelles Patchen).
  • Verdächtige Anfragen drosseln und herausfordern, bevor sie auf Plugin-Endpunkte zugreifen können.
  • Ihre Website auf Anzeichen einer anhaltenden Kompromittierung scannen und Sie schnell alarmieren.
  • Protokolle und forensische Daten aufbewahren, um die Reaktion und Behebung zu unterstützen.

Wenn Sie eine sofortige, kostenfreie Schutzschicht wünschen, während Sie Updates und Vorfälle vorbereiten, melden Sie sich hier für den WP‑Firewall Basis- (Kostenlos) Plan an: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Warum das hilft:

  • Sie können unbefugte Anfragen daran hindern, den verwundbaren Plugin-Code zu erreichen.
  • Die WAF bietet einen Puffer, während Sie sicher Plugin-Updates testen und bereitstellen.
  • Unsere automatisierten Regeln sind darauf ausgelegt, die gängigen Exploit-Muster (REST/AJAX-Missbrauch, automatisierte Scans) zu blockieren, die zur Ausnutzung von Problemen mit der fehlerhaften Zugriffskontrolle verwendet werden.

Für Teams, die mehr Automatisierung wünschen, beinhalten unsere kostenpflichtigen Pläne die automatische Malware-Entfernung, IP-Blacklist-/Whitelist-Kontrollen, monatliche Sicherheitsberichte und automatisches virtuelles Patchen – Funktionen, die die manuelle Arbeitslast reduzieren und die Wiederherstellung beschleunigen.


Entwicklerhinweis: schnelle Codebeispiele zur Hinzufügung von Berechtigungen (wenn Sie benutzerdefinierten Code pflegen)

1) REST-Route mit Berechtigungsprüfung

register_rest_route( 'wpbookit/v1', '/customer/(?P\d+)', array(;

2) AJAX-Handler, der ein Nonce erfordert

add_action( 'wp_ajax_nopriv_wpbookit_fetch_customer', 'wpbookit_fetch_customer' );

3) Ausgabe einschränken – nur notwendige Felder zurückgeben

function wpbookit_get_customer( $request ) {

Schlussbemerkungen & Ressourcen

Fehler bei der Zugriffskontrolle sind vermeidbar und – wenn sie in Drittanbieter-Plugins auftreten – mit einer Kombination aus schnellem Patchen, WAF/virtuellem Patchen, sinnvollen Programmierpraktiken und gründlicher Vorfallreaktion handhabbar.

Aktionscheckliste (kurz):

  • Überprüfen Sie die WPBookit-Version: wenn ≤ 1.0.8, sofort auf 1.0.9 aktualisieren.
  • Wenn ein sofortiges Update nicht möglich ist: Deaktivieren Sie das Plugin oder blockieren Sie seine Endpunkte auf WAF- oder Serverebene.
  • Protokolle aufbewahren, Anmeldeinformationen rotieren und betroffene Parteien nach Bedarf benachrichtigen.
  • Verwenden Sie eine verwaltete WAF (wie WP‑Firewall), um Exploit-Versuche zu blockieren, während Sie die Probleme beheben.

Wenn Sie Hilfe bei der Härtung von Endpunkten, der Erstellung benutzerdefinierter WAF-Regeln für Ihre Umgebung oder der Durchführung einer Nachbesprechung nach einem Vorfall benötigen, steht Ihnen unser WP‑Firewall-Team zur Verfügung. Unser kostenloser Plan bietet den grundlegenden Schutz, der viele Exploit-Versuche sofort stoppt – es ist ein ausgezeichneter Ausgangspunkt, während Sie aktualisieren und testen.

Bleiben Sie sicher, halten Sie Plugins aktuell und behandeln Sie jede nicht authentifizierte Datenrückgabe von einem Plugin als dringend.

— WP‐Firewall-Sicherheitsteam


wordpress security update banner

Erhalten Sie WP Security Weekly kostenlos 👋
Jetzt anmelden
!!

Melden Sie sich an, um jede Woche WordPress-Sicherheitsupdates in Ihrem Posteingang zu erhalten.

Wir spammen nicht! Lesen Sie unsere Datenschutzrichtlinie für weitere Informationen.