
| Nombre del complemento | Plugin de WordPress REST API TO MiniProgram |
|---|---|
| Tipo de vulnerabilidad | Referencia directa a objeto insegura (IDOR) |
| Número CVE | CVE-2026-3460 |
| Urgencia | Bajo |
| Fecha de publicación de CVE | 2026-03-23 |
| URL de origen | CVE-2026-3460 |
Referencia directa de objeto insegura (IDOR) en el plugin “REST API TO MiniProgram” (≤ 5.1.2): Lo que los propietarios de sitios de WordPress deben hacer ahora
Una vulnerabilidad recientemente divulgada que afecta al “API REST PARA MiniProgram” plugin de WordPress (versiones ≤ 5.1.2) puede permitir a un usuario autenticado con el rol de Suscriptor acceder o referenciar objetos de usuario a los que no debería tener acceso. Esta es una referencia directa de objeto insegura (IDOR), rastreada como CVE-2026-3460 con una puntuación base de CVSS reportada de 4.3. Aunque la gravedad se considera baja, los IDOR son un vector atractivo para la explotación automatizada masiva porque pueden ser utilizados para recopilar detalles de usuarios, enumerar cuentas y — dependiendo del contexto — ayudar en ingeniería social dirigida o cadenas de escalada de privilegios.
Como proveedor de firewall de aplicaciones web de WordPress y seguridad, queremos dar a los propietarios de sitios, desarrolladores y proveedores de hosting un manual claro y práctico: qué es esta vulnerabilidad, cómo los atacantes podrían abusar de ella, cómo detectar la explotación en sus registros, mitigaciones inmediatas recomendadas (incluyendo parches virtuales con un WAF) y soluciones a largo plazo para desarrolladores para prevenir recurrencias.
Esta guía está escrita para personas que administran sitios de WordPress, gestionan hosting o desarrollan plugins de WordPress — en un lenguaje claro y accionable.
Resumen ejecutivo (corto)
- Qué: IDOR en el plugin “REST API TO MiniProgram” (≤ 5.1.2) permite a los suscriptores autenticados solicitar datos de usuario a través de un parámetro REST (
userid) que carece de las verificaciones de autorización correctas. - Impacto: Divulgación o acceso a información de usuario que debería estar restringida; puntuación CVSS baja (4.3) pero el riesgo crece con el escaneo masivo y la automatización.
- Privilegio requerido: Suscriptor (cuentas autenticadas de bajo privilegio).
- Acciones inmediatas: Actualice el plugin cuando un parche del proveedor esté disponible. Si el parcheo no es posible de inmediato, aplique reglas de WAF para bloquear o filtrar solicitudes REST problemáticas, o desactive temporalmente el plugin. Revise los registros del sitio y las cuentas de usuario en busca de actividad sospechosa.
- A largo plazo: Los desarrolladores de plugins deben implementar callbacks de permisos REST adecuados y hacer cumplir las verificaciones de autorización (validar que el usuario solicitado sea el usuario actual a menos que el llamador tenga capacidad elevada).
Por qué los IDOR son importantes, incluso con gravedad “baja”
Las referencias directas de objeto inseguras ocurren cuando una aplicación expone un parámetro que hace referencia directamente a un objeto interno (un registro de base de datos, archivo, ID de usuario) pero no verifica que el llamador esté autorizado para ver o modificar ese objeto. El resultado: un atacante que puede adivinar o enumerar identificadores válidos puede acceder a los datos de otras personas.
En sitios de WordPress esto puede significar:
- Leer metadatos de usuario privados o campos de perfil.
- Listar o enumerar usuarios para construir una lista objetivo para intentos de phishing o fuerza bruta.
- Vinculando a otras vulnerabilidades: un atacante que aprende correos electrónicos de cuentas o nombres de pantalla puede ser capaz de pivotar hacia ataques de restablecimiento de contraseña o ingeniería social.
- Si un sitio almacena datos de perfil sensibles (números de teléfono, direcciones, tokens) en los metadatos del usuario, la filtración es más dañina.
Incluso cuando el impacto inmediato es limitado, los IDORs a menudo son automatizados: los atacantes escanean miles de sitios en busca de puntos finales explotables. Debido a que el privilegio requerido para el atacante (Suscriptor) es fácil de obtener (muchos sitios permiten el registro de usuarios, o los atacantes utilizan cuentas comprometidas), la presencia de esta vulnerabilidad aumenta la probabilidad de abuso masivo.
Resumen técnico del problema
- Un punto final REST vulnerable acepta un parámetro llamado (o equivalente a)
useridque identifica un registro de usuario para devolver. - El complemento no verifica que el solicitante autenticado tenga permiso para acceder al registro de usuario solicitado. Específicamente: un Suscriptor puede solicitar el
useridde otro usuario y recuperar los datos de ese usuario. - El punto final es accesible bajo el espacio de nombres y la ruta REST registrados del complemento.
- La vulnerabilidad requiere una sesión autenticada (Suscriptor o superior). Los llamadores anónimos no pueden explotar esto a menos que el sitio permita el inicio de sesión anónimo en ese punto final.
- Rastreado como: CVE-2026-3460 (divulgación pública el 23 de marzo de 2026).
- Puntuación base CVSS reportada: 4.3 (reflejando bajo impacto y baja complejidad pero con potencial de abuso en el mundo real).
Nota: Los nombres exactos de las rutas del complemento o los nombres de los parámetros en su instalación pueden diferir según la configuración del complemento. El patrón importante es “la ruta REST recibe un parámetro ID y devuelve datos de usuario sin hacer cumplir las reglas de autorización.”
Señales de que su sitio puede haber sido objetivo
Busque estos indicadores en los registros y la actividad del administrador:
- Solicitudes de API REST (GET/POST) a espacios de nombres de complementos que contienen “miniprograma” o similar, especialmente solicitudes que incluyen un parámetro de consulta numérico etiquetado
userid,ID de usuario,identificación, etc. - Frecuencia inusual de solicitudes REST autenticadas desde cuentas de bajo privilegio.
- Múltiples solicitudes donde el
useridel parámetro varía rápidamente (por ejemplo, escaneando 1..1000). - Nuevos registros de usuarios o registros inesperados seguidos de solicitudes REST de esas cuentas.
- Actividad sospechosa de la cuenta, como restablecimiento de contraseña o cambios de perfil inmediatamente después de llamadas REST.
- Cambios extraños o inesperados en los campos meta de usuario, atribuciones de autor o propiedad del contenido.
Patrón de registro (genérico) a buscar:
– [FECHA] [IP] “GET /wp-json//v1/…?userid=123 HTTP/1.1” 200 – “Rol: suscriptor”
Si ves líneas de registro repetidas donde userid los cambios y respuestas son 200, asume que el endpoint está filtrando datos.
Pasos de mitigación inmediatos para los propietarios del sitio (acciones prioritarias)
- Parche o actualización
– PRIMERO: Verifica y aplica una actualización oficial del plugin que solucione esta vulnerabilidad cuando esté disponible. Si el autor del plugin publica una versión > 5.1.2 que aborde el problema, actualiza de inmediato. - Si no puede actualizar inmediatamente:
– Desactiva temporalmente el plugin hasta que esté disponible una versión corregida. Si el plugin proporciona funcionalidad pública crítica, considera enfoques alternativos (ver abajo).
– Bloquea o restringe el acceso al endpoint REST vulnerable utilizando tu WAF, configuración del servidor o una regla de control de acceso. - Usa un Firewall de Aplicaciones Web (WAF) para parchear virtualmente
– Despliega una regla WAF que bloquee o requiera verificaciones adicionales en las solicitudes REST que incluyan unuseridparámetro al espacio de nombres del plugin. El parcheo virtual te da tiempo mientras esperas un parche oficial. - Restringe el acceso REST para usuarios de bajo privilegio
– Considera restringir el acceso REST para el rol de Suscriptor por completo a menos que sea requerido por la funcionalidad del sitio. - Revisa la autenticación y los registros de usuarios
– Asegúrate de que el registro de usuarios esté monitoreado, implementa verificación por correo electrónico y considera requerir aprobación de administrador para nuevas cuentas si el registro es público. - Monitorea los registros y escanea en busca de signos de abuso
– Habilita el registro REST y los registros de auditoría para patrones sospechosos. Busca comportamientos de escaneo y patrones de acceso inusuales. - Contraseñas y manejo de sesiones
– Fuerza un restablecimiento de contraseña para cuentas que puedan haber sido objetivo o son sospechosas. Revoca sesiones activas si tu sistema lo soporta. - Endurecimiento
– Implementar el principio de menor privilegio para las capacidades de rol. Utilizar autenticación de dos factores para administradores del sitio y privilegios superiores.
WAF / Patching virtual: cómo detener este ataque de inmediato
Un WAF puede bloquear o modificar solicitudes antes de que lleguen a WordPress. El patching virtual es ideal cuando no puedes actualizar de inmediato o necesitas mantener la continuidad del servicio.
Acciones recomendadas del WAF:
- Bloquear: Denegar todas las solicitudes al espacio de nombres REST del plugin donde la solicitud incluye un
useridparámetro y el rol de usuario autenticado es Suscriptor (o inferior) — a menos que eluseridsea igual al id de usuario autenticado actual. - Validar: Eliminar o sanitizar solicitudes donde el
useridparámetro no sea numérico o sospechoso. - Limitar tasa: Prevenir enumeraciones rápidas limitando las solicitudes a ese punto final por usuario autenticado o por IP.
- Alertar: Crear alertas para solicitudes que coincidan con el patrón (para que puedas investigar y responder manualmente).
Ejemplo de regla lógica de WAF (pseudocódigo, no copiar directamente en producción sin pruebas):
- SI la ruta de la solicitud coincide: ^/wp-json/.*miniprogram.* Y la consulta contiene el parámetro userid=[0-9]+
- SI el rol de usuario autenticado == suscriptor Y session_user_id != userid ENTONCES BLOQUEAR y REGISTRAR
- SINO PERMITIR
Firma de detección genérica:
- URI contiene: /wp-json/ (espacio de nombres del plugin)/ y parámetro de consulta userid=
- Estado de respuesta 200 y el cuerpo de la respuesta contiene campos de usuario sensibles (correo electrónico, display_name, user_nicename, valores meta)
Una regla de WAF correctamente ajustada detendrá la explotación para la gran mayoría de los sitios hasta que se emita un parche para el plugin.
Cómo detectar intentos de explotación en los registros
- Buscar en los registros de acceso del servidor web y en los registros de la API REST:
- Solicitudes GET o POST a rutas con
/wp-json/y fragmentos comominiprogramao el espacio de nombres del plugin. - Presencia de
?userid=oID de usuarioparámetros. - Solicitudes de alta frecuencia que cambian el
useridvalor malicioso.
- Solicitudes GET o POST a rutas con
- Ejemplos de comandos grep (genéricos; adapta para tus ubicaciones de registro):
grep -i "wp-json" /var/log/nginx/access.log | grep -E "miniprogram|restapi-to-miniprogram" | grep -E "userid|user_id"tail -n 200 /path/to/rest-api-logs | grep "userid="
- Verifica los códigos de respuesta y el contenido:
- Respuestas exitosas 200 a estas consultas con campos como email, display_name o user meta indican filtración de datos.
- Si las respuestas incluyen objetos JSON con datos de usuario, estos son indicadores de explotación.
- Mira las cuentas de usuario:
- Identifica las cuentas que realizan las solicitudes. Si una cuenta parece estar escaneando IDs de usuario, desactívala e investiga.
Guía para desarrolladores: cómo corregir tu código (para autores de plugins)
Si eres un desarrollador de plugins o responsable de código personalizado, sigue estas mejores prácticas para prevenir IDORs en los endpoints REST.
- Usa callbacks de permisos
– Al registrar rutas REST conregister_rest_route(), proporciona undevolución de llamada de permisosque haga cumplir las reglas de autorización.
– Las devoluciones de llamada de permisos deben verificar tanto la autenticación como la autorización. Para datos específicos del usuario, asegúrese de que el llamador sea el propietario o tenga capacidad elevada. - Validar entrada
– Sanitizar y validar eluseridparámetro utilizando funciones de WordPress: usarabsint()ointval()para IDs numéricos. Rechazar entradas no válidas con un error 400. - Hacer cumplir las verificaciones de propiedad
– Ejemplo de permission_callback seguro (simplificado):
function my_plugin_user_permission_check( $request ) {
$requested_user_id = absint( $request->get_param( 'userid' ) );
$current_user_id = get_current_user_id();
if ( ! $current_user_id ) {
return new WP_Error( 'rest_forbidden', 'Authentication required', [ 'status' => 401 ] );
}
// Allow if requesting own data
if ( $requested_user_id === $current_user_id ) {
return true;
}
// Allow if the current user has higher privilege (edit_users or another capability you define)
if ( current_user_can( 'edit_users' ) ) {
return true;
}
return new WP_Error( 'rest_forbidden', 'You are not allowed to access this user', [ 'status' => 403 ] );
}
- Mantener la exposición de datos mínima
– No devolver más datos de usuario de los necesarios. Para espectadores no afiliados, evite exponer correos electrónicos, usermeta u otra PII.
– Usawp_jsonificar()y blanquear campos explícitamente. - Usar nonces o tokens correctamente
– Para solicitudes REST iniciadas por JS desde el front-end, use nonces y verifíquelos en el punto final REST si el contexto de comportamiento lo requiere. Sin embargo, los nonces por sí solos no sustituyen las verificaciones de capacidad adecuadas. - Auditar permisos predeterminados
– Evitar dar funcionalidad a nivel de Suscriptor que necesite acceder a objetos de usuario arbitrarios. Si una función necesita acceder a otros usuarios, requiera una capacidad más alta o un flujo de aprobación explícito. - Registro y limitación de tasa
– Registrar solicitudes sospechosas e implementar limitación de tasa interna para puntos finales sensibles. - Pruebas unitarias
– Agregar pruebas automatizadas para verificaciones de permisos: asegurarse de que un Suscriptor no pueda acceder a los datos de otro usuario, mientras que un Editor/Admin puede si es necesario.
Lista de verificación de respuesta a incidentes (para propietarios de sitios y administradores)
Si sospecha que la vulnerabilidad fue explotada en su sitio, siga este flujo de respuesta a incidentes:
- Contener
– Bloquee inmediatamente el punto final vulnerable utilizando reglas de WAF o desactive el complemento.
– Desactive las cuentas de usuario sospechosas involucradas en las solicitudes. - Preservar las pruebas
– Guarde los registros de acceso del servidor web, los registros REST y los registros del complemento. No sobrescriba ni rote los registros hasta que se haya revisado el incidente. - Evalúa el impacto
– Identifique qué IDs de usuario fueron solicitados y qué datos fueron devueltos.
– Determine si se expusieron campos sensibles de usuario (correo electrónico, detalles personales, tokens). - Erradicar
– Aplique correcciones: actualice el complemento, aplique la regla de WAF o actualice el código personalizado.
– Elimine puertas traseras o código sospechoso si están presentes. - Recuperar
– Rote cualquier secreto, restablezca las contraseñas de las cuentas afectadas y fuerce el cierre de sesión de las sesiones activas para las cuentas comprometidas.
– Si almacena claves API, considere rotarlas si existe evidencia de filtración. - Notificar
– Informe a los usuarios afectados cuando la exposición de datos personales sea probable, siguiendo las obligaciones legales de privacidad en su jurisdicción (GDPR, CCPA, etc.). Proporcione recomendaciones para medidas de precaución. - Análisis post-mortem y mejoras
– Realice un análisis de causa raíz: ¿cómo llegó la vulnerabilidad a su base de código? Agregue revisiones de código, análisis estático y pruebas para prevenir recurrencias.
Recomendaciones de endurecimiento para reducir el riesgo de IDOR en general
- Reduzca el número de puntos finales REST disponibles públicamente que acepten identificadores de objeto.
- Predetermine el menor privilegio para los roles y evite otorgar capacidades de carga o acceso a datos a los Suscriptores.
- Reduzca la exposición de PII en los perfiles de usuario; almacene datos sensibles encriptados o en campos meta no públicos.
- Implemente filtros basados en roles en la API REST para restringir rutas por capacidad.
- Utilice un WAF con capacidades de parcheo virtual para crear protecciones temporales antes de las correcciones de código.
- Realice auditorías periódicas de complementos y anime a los autores de complementos a adoptar patrones REST seguros.
- Mantenga una estrategia de respaldo y monitoreo de rutina para que pueda detectar y recuperarse de incidentes rápidamente.
Ejemplos de reglas de detección (firmas de log y WAF)
A continuación se presentan patrones seguros y no explotativos que puede utilizar para detectar o bloquear intentos. Estos son ejemplos: adapte a su entorno y pruebe a fondo.
- Detección de logs genérica (grep):
– Detectar solicitudes que llegan a los puntos finales REST conuserid:
–grep -i "wp-json" access.log | grep -E "userid=" - Patrón Regex para detección WAF:
– Patrón URI:^/wp-json/.+miniprogram.*(\?|&)(userid|user_id)=\d+
– Si coincide y el rol autenticado es suscriptor:
– BLOQUEAR y REGISTRAR. - Verificación del contenido de la respuesta:
– Si el JSON de respuesta contiene campos como"correo_usuario"y el solicitante no es el propietario, alertar. - Regla de límite de tasa:
– Más de 5 solicitudes a la ruta REST vulnerable por minuto desde la misma cuenta o IP → bloqueo temporal o desafío.
Qué decir a sus usuarios si gestiona otros sitios (proveedores de hosting, agencias)
Si gestiona sitios para clientes o proporciona hosting, trate esto como alta prioridad para los equipos operativos:
- Busque en todos los sitios gestionados el plugin y sus versiones (≤ 5.1.2).
- Si está presente y no puede actualizar de inmediato de manera segura, aplique reglas WAF en la capa de hosting para bloquear el punto final.
- Notifique a los clientes sobre el riesgo potencial y los pasos que está tomando en su nombre.
- Ofrecer asistencia para revisiones de incidentes y remediación.
- Para entornos compartidos, considere escanear los puntos finales bajo
/wp-json/que devuelven datos de usuario y aplicar protecciones globales.
Mejores prácticas de desarrollo a largo plazo (para autores de plugins y equipos de desarrollo)
- Utilice el sistema de callback de permisos de la API REST de WordPress para centralizar las verificaciones de autorización.
- Evite exponer IDs de usuario u otros identificadores internos en URLs a menos que sea absolutamente necesario.
- Al exponer recursos específicos de usuario, siempre verifique que el usuario que solicita posee el recurso o tiene una capacidad explícita para acceder a él.
- Implemente una lista blanca a nivel de campo: devuelva solo los campos necesarios para el cliente y filtre por defecto los campos de correo electrónico y metadatos sensibles.
- Realice revisiones de seguridad y escaneos automatizados antes del lanzamiento; incluya pruebas de control de acceso en su pipeline de CI.
Preguntas frecuentes (FAQ)
P: ¿Es esta vulnerabilidad explotable de forma anónima?
A: No: los informes indican que la vulnerabilidad requiere un usuario autenticado (Suscriptor o superior). Los usuarios anónimos no pueden explotar esto directamente a menos que el sitio permita acceso no autenticado a la ruta vulnerable.
P: ¿Es posible la modificación de datos, o solo la lectura?
A: El informe principal describe una referencia de objeto directo insegura que permite leer los datos de otro usuario. Dependiendo de la implementación, los puntos finales relacionados podrían permitir modificaciones; audite todos los puntos finales relacionados con objetos de usuario.
P: ¿Qué pasa si mi sitio no permite el registro de usuarios?
A: Si no permite el registro de usuarios y no tiene cuentas de Suscriptor, el riesgo inmediato es menor; sin embargo, si existen cuentas (o se crearon), un atacante podría tener un punto de apoyo. Siga las pautas de detección y mitigación.
P: ¿Esto afecta al núcleo de WordPress?
A: No. Esta vulnerabilidad está en los puntos finales REST del plugin. La funcionalidad REST del núcleo de WordPress ya proporciona mecanismos de autorización, pero los autores de plugins deben implementarlos correctamente.
Cómo WP-Firewall puede ayudar (lo que nuestro WAF hace por este riesgo)
Como proveedor de WAF gestionado para WordPress, ayudamos a los propietarios de sitios a proteger sus sitios de tres maneras clave:
- Parchado virtual rápido: podemos crear reglas específicas que detienen el patrón de explotación en el borde, bloqueando intentos de explotación antes de que lleguen a WordPress.
- Detección proactiva: nuestra monitorización detecta patrones de escaneo, uso sospechoso de la API REST y anomalías basadas en roles y envía alertas en tiempo real.
- Orientación integral de remediación y soporte de respuesta: proporcionamos soluciones paso a paso, revisión de incidentes y recomendaciones de configuración adaptadas a su sitio.
Recomendamos el parcheo virtual como primera línea de defensa cuando un parche del proveedor aún no está disponible — compra tiempo mientras permite que el sitio continúe funcionando.
Ejemplo de flujo de trabajo de mitigación utilizando un WAF (pasos operativos)
- Identifique las versiones de plugin vulnerables en su entorno.
- Cree una regla de WAF específica para bloquear solicitudes REST que coincidan con el espacio de nombres del plugin y contengan
userida menos que el solicitante sea el propietario del recurso o tenga capacidad elevada. - Monitoree los registros y alertas para bloqueos y ajuste los umbrales para minimizar falsos positivos.
- Una vez que la actualización del plugin esté disponible y aplicada, elimine o relaje la restricción temporal del WAF después de confirmar que el parche resuelve el problema.
- Mantenga la monitorización durante una semana después del parcheo para detectar cualquier abuso en etapa tardía.
Lista de verificación recomendada para propietarios de sitios (una página)
- Inventario: ¿Ejecuta el plugin “REST API TO MiniProgram”? ¿Qué versión?
- Parche: Actualice el plugin cuando el proveedor publique una solución (priorice los sitios con registro de usuarios).
- Si no es posible aplicar el parche: Desactive el plugin O aplique una regla de WAF que bloquee la ruta vulnerable.
- Monitorear: Busque en los registros solicitudes /wp-json/ con
useridy patrones de escaneo. - Asegurar: Restringir el registro público o auditar cuentas de suscriptores.
- Auditar: Verifique los campos de metadatos y perfil de usuario para detectar accesos o cambios no autorizados.
- Comunicar: Notifique a los usuarios afectados si es probable la divulgación de PII.
- Recuperar: Rote secretos, fuerce el restablecimiento de contraseñas para cuentas sospechosas, revoque sesiones.
- Prevención: Agregar revisiones de seguridad periódicas de plugins y considerar capacidades de rol más estrictas.
Mensajes de ejemplo para tus usuarios (plantilla)
Si gestionas un sitio y debes informar a tus usuarios sobre una posible exposición, considera esta plantilla (adapta a los requisitos legales):
- Asunto: Actualización de seguridad importante de [Tu Sitio]
- Resumen del cuerpo:
– Recientemente identificamos una vulnerabilidad en un plugin utilizado en nuestro sitio que afecta el acceso a los datos de los usuarios. Hemos aplicado mitigaciones y estamos parcheando el plugin. Te recomendamos que:
– Cambies tu contraseña si estás preocupado.
– Estés atento a correos electrónicos sospechosos o actividad de inicio de sesión.
– Contactes al soporte si notas un comportamiento inesperado.
Consulta con un abogado sobre las obligaciones de notificación de violaciones de datos en jurisdicciones reguladas.
Protege tu sitio ahora: protección gratuita para sitios pequeños
Proteger tu sitio no tiene que ser complicado o costoso. Si deseas una protección básica inmediata mientras trabajas en las mitigaciones, ofrecemos un plan Básico gratuito diseñado para la defensa esencial del sitio web. Incluye protección de firewall gestionada, ancho de banda ilimitado, cobertura WAF, escaneo de malware y mitigación contra el OWASP Top 10. Este nivel de defensa es perfecto para los propietarios de sitios que necesitan protecciones rápidas y automatizadas sin tener que ajustar repetidamente las reglas del servidor.
Prueba un inicio sin riesgos con WP-Firewall Basic (Gratis)
Notas finales: mantén la calma y prioriza
Este IDOR es un recordatorio: incluso los problemas que parecen de baja gravedad importan porque son fáciles de automatizar y pueden combinarse con otros fallos. Si gestionas sitios de WordPress:
- Trata el descubrimiento como un aviso para revisar todos los puntos finales REST de plugins en busca de controles de permisos robustos.
- Usa defensas en capas: WAF + registro + acceso de menor privilegio + parches regulares.
- Si necesitas ayuda para crear un parche virtual o investigar registros sospechosos, contacta a tu proveedor de seguridad o a nuestro equipo de servicios profesionales para asistencia priorizada.
La seguridad es tanto prevención como respuesta rápida. Implementar los pasos en esta guía reducirá significativamente tu exposición y te dará tiempo para aplicar soluciones permanentes de manera segura.
Si necesitas un plan de remediación conciso adaptado a tu sitio (lista de reglas exactas, consultas de registro y reglas WAF paso a paso), nuestro equipo puede preparar orientación de emergencia y reglas de parche virtual que puedes aplicar de inmediato.
