![]()
| Nombre del complemento | PixelYourSite PRO |
|---|---|
| Tipo de vulnerabilidad | Secuencias de comandos entre sitios (XSS) |
| Número CVE | CVE-2026-1844 |
| Urgencia | Medio |
| Fecha de publicación de CVE | 2026-03-14 |
| URL de origen | CVE-2026-1844 |
XSS almacenado no autenticado en PixelYourSite PRO (<= 12.4.0.2) — Lo que significa para tu sitio de WordPress y cómo protegerlo
Se ha divulgado una nueva vulnerabilidad que afecta a las versiones de PixelYourSite PRO hasta e incluyendo 12.4.0.2: un problema de Cross‑Site Scripting (XSS) almacenado no autenticado (CVE-2026-1844). El proveedor del plugin lanzó la versión 12.4.0.3 para abordar el problema. Como profesionales de la seguridad de WordPress, debemos tomar esto en serio: el XSS almacenado accesible a atacantes no autenticados plantea una serie de riesgos inmediatos y a medio plazo para los propietarios del sitio y sus visitantes.
Este artículo explica qué es realmente esta vulnerabilidad, cómo los atacantes pueden explotarla, el impacto en el mundo real, cómo puedes detectar si tu sitio ha sido objetivo y los pasos que debes tomar ahora mismo para proteger tus instalaciones de WordPress. Terminaré con orientación práctica de endurecimiento y una visión general de cómo el plan gratuito de WP‑Firewall puede ayudar a mitigar esta clase particular de riesgo mientras aplicas actualizaciones y realizas respuesta a incidentes.
Nota: Si utilizas PixelYourSite PRO, actualiza a la versión 12.4.0.3 o posterior como primer y principal paso.
Resumen ejecutivo (lo que cada propietario de sitio debe hacer ahora mismo)
- Actualiza inmediatamente PixelYourSite PRO a la versión 12.4.0.3 o posterior.
- Si no puedes actualizar de inmediato, implementa una regla de firewall de aplicación web (WAF) o un parche virtual que bloquee las cargas útiles de explotación probables y las solicitudes a los puntos finales vulnerables.
- Escanea tu sitio en busca de scripts inyectados y signos de compromiso (etiquetas maliciosas en publicaciones, opciones, configuraciones de plugins, comentarios o cargas).
- Rota las credenciales administrativas, habilita la autenticación de 2 factores (2FA) para todas las cuentas privilegiadas y revisa las cuentas de usuario en busca de entradas nuevas o sospechosas.
- Haz una copia de seguridad y preserva evidencia forense (registros del servidor, registros de solicitudes, exportación de base de datos) antes de realizar una limpieza destructiva.
¿Qué es el XSS almacenado y qué significa “no autenticado” en este contexto?
- Cross‑Site Scripting (XSS) es una vulnerabilidad donde un atacante inyecta un script malicioso en contenido que luego se entrega a los navegadores de otros usuarios. Con el XSS almacenado (persistente), la carga útil del atacante se guarda en el servidor (en la base de datos u otro almacenamiento persistente) y se sirve a los visitantes cada vez que solicitan la página relevante o la interfaz de administración.
- “No autenticado” significa que un atacante no necesita una cuenta o inicio de sesión en el sitio para enviar la carga útil maliciosa. Esto aumenta drásticamente la superficie de ataque porque cualquier persona en internet puede intentar la explotación.
- En términos prácticos: un XSS almacenado no autenticado permite a cualquier usuario de internet enviar datos maliciosos al sitio (por ejemplo, a través de un formulario público o un punto final) que luego se almacenan y se ejecutan en el contexto del navegador de otro usuario — a menudo un administrador o editor — cuando ven una página o acceden a la configuración de un plugin. Si un administrador ve ese contenido almacenado, su navegador puede ejecutar el JavaScript del atacante con privilegios de administrador en el contexto del sitio, permitiendo el secuestro de sesión, escalada de privilegios, robo de datos o incluso la toma de control remota del sitio (dependiendo de la situación).
Por qué esta vulnerabilidad es peligrosa
El XSS almacenado y no autenticado es una de las clases de vulnerabilidades web más peligrosas para los sitios de WordPress porque:
- No requiere cuenta para intentar la explotación (baja barrera de entrada).
- La carga útil es persistente; puede afectar a muchos visitantes y administradores del sitio a lo largo del tiempo.
- Si un administrador o usuario privilegiado activa la carga útil (por ejemplo, al ver la página de configuración del plugin o una publicación infectada), ese script se ejecuta con su contexto de navegador y puede realizar acciones en su nombre (cambiar configuraciones, agregar usuarios, instalar plugins/temas, exportar datos).
- Se puede utilizar para inyectar puertas traseras, crear cuentas de administrador, robar cookies/tokens de sesión o entregar malware a los visitantes.
Para este problema de PixelYourSite PRO, la vulnerabilidad se le asignó una puntuación CVSS en el rango medio (7.1 en el aviso que puede haber visto). La puntuación refleja la naturaleza no autenticada y el potencial de escalar a resultados de mayor impacto si se apunta a un administrador.
Cómo un atacante podría explotar esta vulnerabilidad de PixelYourSite PRO (nivel alto)
No estoy proporcionando código de explotación, pero aquí hay un flujo de ataque realista y no técnico para que pueda entenderlo y mitigarlo:
- El atacante encuentra un punto final público o un formulario proporcionado por el complemento que acepta entradas (por ejemplo, un área de código personalizado/píxel, o una solicitud pública que el complemento almacena sin la debida sanitización).
- Envía una entrada que contiene JavaScript malicioso (por ejemplo, una etiqueta o una carga útil de controlador de eventos) diseñada para persistir en el almacenamiento del sitio (base de datos).
- El complemento almacena esta entrada en una opción, postmeta, tabla personalizada u otro almacenamiento persistente sin la adecuada escapatoria/codificación en la salida.
- Más tarde, un administrador o cualquier usuario con suficientes privilegios carga la página de administración del complemento (o cualquier página del frontend que renderice el valor almacenado). El JavaScript malicioso se ejecuta en su navegador.
- El script ahora puede realizar acciones como:
- Exfiltrar cookies y tokens de sesión, habilitando el secuestro de sesión.
- Hacer solicitudes autenticadas a los puntos finales REST de administración de WordPress para crear nuevas cuentas de administrador o modificar configuraciones.
- Insertar contenido malicioso adicional (spam SEO, páginas de phishing).
- Desplegar una puerta trasera persistente (subir un shell PHP si la carga de archivos o la edición de temas/complementos es posible).
Debido a que el atacante no está autenticado, la amenaza es tanto amplia como oportunista.
Lista de verificación de detección inmediata: señales de que su sitio puede haber sido objetivo
Si ejecuta PixelYourSite PRO (o cualquier complemento que permita almacenar entradas de usuario visibles para los administradores), busque signos de compromiso de inmediato:
- Verificaciones de base de datos
- Busque en la tabla wp_options, nombres de opciones de complemento, post_content, postmeta y comment_content etiquetas sospechosas o fragmentos de código JavaScript (busque “<script”, “document.cookie”, “eval(“, “XMLHttpRequest”, “fetch(“, “window.location”, o cadenas base64 sospechosas).
- Exporte la base de datos para preservación forense antes de realizar cambios importantes.
- Comprobaciones del sistema de archivos
- Escanee wp-content/uploads y los directorios de complementos/temas en busca de archivos PHP recién añadidos, webshells o archivos con fechas de modificación inesperadas.
- Compare los archivos de instalación de complementos/temas con copias limpias conocidas (utilice el zip del proveedor o el repositorio de complementos).
- Verificaciones de administrador de WordPress
- Busca cuentas de administrador nuevas o inesperadas.
- Revisa la Actividad Reciente: actualizaciones de plugins/temas que no realizaste, cambios no autorizados en la configuración.
- Inspecciona las pantallas de configuración de plugins en busca de HTML/JavaScript que no pertenezca (por ejemplo, código inesperado en campos de código personalizado/píxel).
- Registros del servidor y registros de acceso
- Revisa los registros del servidor web (access.log) en busca de POST/GET sospechosos repetidos a los puntos finales del plugin, especialmente desde IPs únicas o con cargas útiles inusuales.
- Busca patrones de escaneo o intentos de ataque automatizados que coincidan con cargas útiles maliciosas.
- Anomalías de tráfico y UX
- Redirecciones inexplicables, ventanas emergentes o anuncios maliciosos que aparecen en el sitio.
- Visitantes que informan comportamientos inusuales o advertencias de motores de búsqueda sobre el contenido del sitio.
Si localizas artefactos sospechosos, toma una instantánea (copia) de los registros y la base de datos para posteriores análisis forenses, luego sigue los pasos de respuesta a incidentes a continuación.
Mitigaciones inmediatas (qué hacer en las primeras 24 horas)
- Actualiza PixelYourSite PRO a la versión corregida (12.4.0.3 o posterior)
- La solución más confiable es proporcionada por el vendedor: actualiza el plugin de inmediato. Eso cierra la vulnerabilidad en la fuente.
- Si no puedes actualizar de inmediato, aplica parches virtuales
- Despliega reglas WAF para bloquear cargas útiles de explotación probables y solicitudes a los puntos finales vulnerables. Patrones a considerar:
- Solicitudes que incluyan o atributos on* en campos inesperados.
- Cargas útiles que contengan document.cookie, eval(, JS codificado en base64 o envolturas de carga útil comúnmente utilizadas.
- Bloquea o limita las solicitudes con firmas sospechosas a los puntos finales AJAX/REST del plugin.
- Despliega reglas WAF para bloquear cargas útiles de explotación probables y solicitudes a los puntos finales vulnerables. Patrones a considerar:
- Restringe el acceso a wp-admin y páginas de plugins
- Limita el acceso a /wp-admin y /wp‑login.php por IP donde sea posible.
- Restringe las páginas de configuración del plugin (si son accesibles a través de URL) con una capa adicional de autenticación (por ejemplo, autenticación básica HTTP) hasta que puedas actualizar.
- Habilitar el endurecimiento del administrador
- Hacer cumplir la autenticación de 2 factores (2FA) para todos los usuarios administradores.
- Cambiar todas las contraseñas de administrador después de la evaluación del incidente y marcarlas como comprometidas si sospechas de una violación.
- Rotar las claves de API y las credenciales de integración de terceros que puedan haber sido expuestas.
- Aumente el registro y la monitorización
- Activar el registro detallado del servidor web y de la aplicación.
- Monitorear solicitudes repetidas al mismo punto final del plugin y acciones de alto valor (creación de usuarios, ediciones de plugins/temas).
- Comunicar y preservar evidencia
- Preservar registros, exportación de base de datos y una copia de archivos sospechosos para análisis.
- Si tienes soporte de hosting o un contacto de seguridad gestionada, infórmales y coordina.
Manejo de un compromiso confirmado: un flujo de trabajo práctico de respuesta a incidentes
Si encuentras evidencia de que el sitio fue explotado, trata el incidente con urgencia y sigue un proceso estructurado:
- Aislar
- Llevar el sitio a modo de mantenimiento o deshabilitar temporalmente el acceso público para prevenir una mayor propagación. Si la plena aislamiento no es posible, bloquear el tráfico a puntos finales vulnerables o aislar por rangos de IP.
- Colocar una página estática de “En Mantenimiento” si necesitas detener las operaciones normales rápidamente.
- Preservar
- Inmediatamente hacer copias de seguridad completas (base de datos + archivos). Esto es importante para el análisis forense y para restaurar más tarde. No sobrescribir copias de seguridad existentes.
- Descargar registros del servidor (registros de acceso/error del servidor web, registros de PHP) y cualquier registro de aplicación disponible.
- Evaluación y alcance
- Identificar cuándo comenzó la actividad maliciosa (marca de tiempo) y el vector inicial (qué punto final del plugin).
- Confirmar la extensión del compromiso: nuevos usuarios administradores, puertas traseras, archivos modificados, temas/plugins recién modificados, eventos programados no autorizados (wp_cron) o redirecciones maliciosas.
- Limpiar
- Eliminar scripts inyectados de las entradas de la base de datos identificadas en la evaluación.
- Eliminar archivos desconocidos o sospechosos de los directorios de plugins/temas y cargas (pero primero preservar copias).
- Reemplace los archivos de plugins y temas con copias limpias conocidas. Reinstale los plugins desde los paquetes oficiales del proveedor cuando sea posible.
- Elimine cuentas de administrador no autorizadas y rote todas las credenciales.
- Refuerza y aplica parches
- Actualice a la versión del plugin parcheada de inmediato (12.4.0.3+).
- Aplique los pasos de endurecimiento recomendados (consulte la lista de verificación a continuación).
- Considere reconstruir el sitio a partir de una copia de seguridad limpia conocida si la compromisión es profunda o la remediación es incierta.
- Verifique y monitoree
- Vuelva a escanear el sitio con múltiples escáneres (registros de WAF, escáneres de malware) para confirmar la eliminación.
- Continúe con el registro mejorado durante varias semanas para detectar cualquier signo de reinfección.
- Informe y aprenda
- Si se expusieron datos sensibles, siga los requisitos legales y regulatorios de divulgación aplicables a usted.
- Documente la causa raíz, las acciones correctivas y las mejoras para prevenir la recurrencia.
Lista de verificación de endurecimiento técnico (medidas preventivas)
Los siguientes son pasos concretos que puede utilizar para reducir el riesgo de vulnerabilidades similares en el futuro:
- Mantenga el núcleo de WordPress, los temas y los plugins actualizados. Priorice las correcciones de seguridad.
- Aplicar el principio de menor privilegio:
- Conceda derechos de administrador solo donde sea estrictamente necesario.
- Revise regularmente los roles de usuario y elimine cuentas no utilizadas.
- Haga cumplir la Autenticación de 2 factores (2FA) para todas las cuentas privilegiadas.
- Desactive la edición de archivos desde el administrador de WordPress (
define('DISALLOW_FILE_EDIT', true);). - Use contraseñas de administrador fuertes y rotadas y almacene las credenciales en un gestor de contraseñas verificado.
- Limite el acceso a wp-admin por IP cuando sea posible (por ejemplo, a través de .htaccess, configuración del servidor web o firewall).
- Ejecute un firewall de aplicaciones web (WAF) con capacidad para parches virtuales y reglas personalizadas.
- Bloquee el acceso directo a archivos y desactive la ejecución en la carpeta de subidas (por ejemplo, desactive la ejecución de PHP en subidas).
- Implemente encabezados de Política de Seguridad de Contenidos (CSP). Aunque CSP requiere pruebas cuidadosas, puede mitigar la ejecución de scripts inyectados en muchos casos.
- Use las banderas HttpOnly, Secure y SameSite para las cookies para reducir el riesgo de robo de sesión.
- Configure una codificación de salida estricta en su código: siempre escape la salida y sanee la entrada.
- Audite y elimine plugins y temas no utilizados: cada componente instalado aumenta la superficie de ataque.
- Mantenga copias de seguridad regulares e inmutables que se almacenen fuera del sitio y pruebe los procedimientos de restauración.
- Monitoree la integridad de los archivos (sumas de verificación) para modificaciones inesperadas.
- Use protecciones a nivel de host, como el endurecimiento de la versión de PHP y bibliotecas actualizadas.
Guía para desarrolladores: cómo los autores de plugins deben prevenir XSS almacenado.
Mientras que la solución inmediata para los propietarios del sitio es actualizar, los autores de plugins deben seguir prácticas de desarrollo seguro para evitar problemas similares:
- Siempre valide y sanee la entrada del lado del servidor.
- Use listas permitidas para datos esperados (por ejemplo, permitir solo dígitos para IDs, formatos de URL específicos o subconjuntos de HTML seguros).
- Escape la salida correctamente para el contexto:
- Para contextos HTML use
esc_html(). - Para contextos de atributos use
esc_attr(). - Para contextos de JavaScript use
wp_json_encode()oesc_js(), y evite inyectar datos de usuario sin procesar en bloques de script en línea.
- Para contextos HTML use
- Para campos que deben aceptar HTML (por ejemplo, código de píxel, áreas HTML personalizadas), use un saneador de confianza como
wp_kses()con un conjunto de etiquetas/atributos permitidos bien definido. - Agregue verificaciones de capacidad y verificación de nonce en todas las acciones administrativas y puntos finales AJAX/REST.
- Para los puntos finales de la API REST, implementa
devolución de llamada de permisosfunciones que verifiquen las capacidades del usuario antes de permitir cambios en los datos. - Evita almacenar código ejecutable en general; prefiere datos estructurados o plantillas sanitizadas.
- Implementa pruebas unitarias y de seguridad exhaustivas que incluyan vectores de prueba XSS.
- Sigue estándares de codificación segura y realiza revisiones de bibliotecas de terceros.
Monitoreo y detección: qué observar después del parche
Después de actualizar o mitigar, sigue monitoreando por un tiempo:
- Vuelve a escanear el sitio semanalmente en busca de scripts inyectados o archivos inusuales.
- Revisa los registros de acceso en busca de solicitudes de sondeo repetidas o intentos de explotación exitosos.
- Observa nuevos usuarios administradores, tareas programadas inesperadas (en wp_options, entradas de cron) y conexiones salientes a dominios sospechosos.
- Monitorea la consola de motores de búsqueda (Google Search Console) en busca de advertencias de indexación o acciones manuales.
- Mantén un registro de los bloqueos del WAF y del tráfico sospechoso; intentos persistentes desde las mismas IP o redes pueden indicar reconocimiento dirigido.
Consultas de ejemplo y consejos de detección (base de datos / WP CLI)
Utiliza consultas cuidadosas y de solo lectura para encontrar contenido sospechoso. Siempre haz una copia de seguridad de la base de datos antes de ejecutar consultas de actualización/limpieza.
- Busque etiquetas de script en el contenido de la publicación:
SELECCIONAR ID, post_title DE wp_posts DONDE post_content LIKE '%
- Opciones de búsqueda para etiquetas de script:
SELECCIONAR option_name DE wp_options DONDE option_value LIKE '%'
- Busca en las subidas extensiones de archivo sospechosas o archivos PHP que no pertenecen:
encontrar wp-content/uploads -type f -iname "*.php" -o -iname "*.phtml"
Si encuentras resultados, expórtalos a un lugar seguro para su análisis. Evita eliminar resultados a ciegas sin confirmar su propósito.
Por qué confiar solo en actualizaciones no es suficiente
Aplicar parches es el paso correcto y esencial. Sin embargo, los sitios reales tienen limitaciones prácticas:
- Las ventanas de preparación y prueba pueden retrasar las actualizaciones.
- Las personalizaciones heredadas o las preocupaciones de compatibilidad a veces impiden actualizaciones inmediatas.
- A menudo se descubren compromisos después de que se ha explotado la vulnerabilidad; las actualizaciones no desharán compromisos anteriores.
Por esas razones, se necesitan defensas en capas — combinando parches con reglas proactivas de WAF, monitoreo, control de acceso y prácticas de desarrollo seguro.
Cómo WP‑Firewall te ayuda a protegerte mientras aplicas parches y después
Diseñamos WP‑Firewall con protección en capas para sitios de WordPress. Aquí te mostramos cómo nuestro enfoque ayuda cuando aparece una vulnerabilidad como este PixelYourSite PRO XSS:
- Patching virtual a través de reglas de WAF: Podemos implementar una regla específica para bloquear patrones de explotación y solicitudes a puntos finales vulnerables de inmediato, reduciendo el riesgo durante la ventana de actualización.
- Cortafuegos gestionado con reglas elaboradas por expertos en seguridad: Monitoreamos y adaptamos las reglas para nuevas firmas de ataque y cargas útiles de explotación comunes.
- Escáner de malware y limpieza: Nuestro escáner busca scripts inyectados, archivos sospechosos y modificaciones; los planes avanzados incluyen opciones de eliminación automatizada.
- Mitigación de OWASP Top 10: El plan gratuito ya incluye detección y mitigación para categorías comunes como Inyección y XSS.
- Monitoreo continuo y registros: Capturamos patrones de tráfico sospechosos para que puedas ver intentos en tiempo real y correlacionar eventos.
- Fácil incorporación y protección no intrusiva: Nuestro WAF funciona a nivel de aplicación y puede activarse rápidamente para una cobertura inmediata.
Estas capacidades están diseñadas para reducir la exposición mientras actualizas plugins y realizas respuesta a incidentes — una capa importante de defensa más allá del parcheo.
Nuevo: Protege tu sitio hoy con el Plan de Seguridad Gratuito de WP‑Firewall
Asegura tu sitio de WordPress con nuestro plan Básico (Gratuito) — diseñado para proporcionar protección esencial rápidamente y con una configuración mínima. El plan Básico (Gratuito) incluye cobertura de cortafuegos gestionado, un WAF de aplicación, un escáner de malware, ancho de banda ilimitado y mitigación de riesgos de OWASP Top 10. Es una forma rápida de reducir la exposición mientras aplicas la actualización del plugin y ejecutas tu respuesta a incidentes.
Aspectos destacados del plan:
- Básico (Gratuito) — Protección esencial: cortafuegos gestionado, ancho de banda ilimitado, WAF, escáner de malware, mitigación de riesgos de OWASP Top 10.
- Estándar — Añade eliminación automática de malware y características de lista negra/blanca de IP.
- Pro — Añade informes de seguridad mensuales, parcheo virtual automático y servicios gestionados premium.
Comienza con el plan Básico gratuito aquí: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Preguntas y respuestas prácticas — preocupaciones comunes respondidas
P: Si actualizo PixelYourSite PRO de inmediato, ¿estoy completamente seguro?
A: Actualizar a una versión parcheada es el primer y más importante paso, pero si el sitio ya fue atacado, aún necesitas escanear y verificar que no quedaron artefactos maliciosos. Además, si no puedes actualizar de inmediato, implementa reglas de WAF y restricciones de acceso.
P: ¿Debería poner mi sitio fuera de línea si encuentro evidencia de explotación de XSS?
A: Si confirmas explotación activa (scripts maliciosos ejecutándose, puertas traseras), considera aislar el sitio (modo de mantenimiento o bloqueo del lado del host) mientras realizas la evaluación y limpieza. La preservación de datos forenses es importante antes de eliminar o sobrescribir evidencia.
P: ¿Qué pasa con la seguridad de mis visitantes?
A: Si el sitio sirvió contenido malicioso a los visitantes (por ejemplo, redirecciones, descargas automáticas), notifica a las partes interesadas afectadas y sigue tu plan de comunicación de incidentes. También puedes querer solicitar una revisión y limpieza de los motores de búsqueda si se inyectó spam SEO o contenido de phishing.
Lista de verificación final: un plan de acción que puedes seguir en menos de una hora.
- Actualiza PixelYourSite PRO a 12.4.0.3 o posterior.
- Si no puedes actualizar en la próxima hora:
- Aplica reglas de WAF para bloquear cargas y solicitudes sospechosas a los puntos finales del plugin.
- Restringe el acceso a wp-admin por IP si es posible.
- Realiza un escaneo completo del sitio en busca de inyecciones de JS y archivos sospechosos.
- Toma una instantánea/respaldo de los archivos y la base de datos actuales (preserva los registros).
- Rota las contraseñas de administrador y habilita 2FA para todos los usuarios de alto privilegio.
- Verifica si hay usuarios administradores desconocidos y elimínalos.
- Revisa los eventos programados y las fechas de modificación de plugins/temas.
- Asegúrate de que las flags HttpOnly/Secure/SameSite para las cookies estén configuradas.
- Continúa monitoreando los registros y las alertas de WAF durante al menos 14 días.
Reflexiones finales de un profesional de seguridad de WordPress
Las vulnerabilidades de XSS almacenadas no autenticadas son particularmente peligrosas porque combinan un bajo esfuerzo del atacante con un impacto persistente. El aviso de PixelYourSite PRO es un recordatorio de por qué la defensa en profundidad es importante en WordPress: el parcheo rápido del proveedor es esencial, pero debe ir acompañado de mitigaciones en capas: WAF/parcheo virtual, controles de acceso fuertes, monitoreo y buenas prácticas de respuesta a incidentes.
Si utilizas PixelYourSite PRO, actualiza ahora. Si no puedes, considera implementar reglas y protecciones que reduzcan el riesgo mientras realizas el cambio. Y recuerda: los incidentes no son una cuestión de si, sino de cuándo; los equipos que responden rápidamente, preservan evidencia e implementan defensas en capas se recuperan más rápido y con mucho menos impacto.
Para una cobertura inmediata y fácil mientras realizas actualizaciones y evaluaciones, considera nuestro plan Básico gratuito que proporciona cobertura de firewall gestionado, WAF, escaneo de malware y protecciones de OWASP Top 10 diseñadas para reducir la exposición de sitios de WordPress de todos los tamaños.
Comienza con WP‑Firewall Basic (Gratis): https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Mantente seguro, y si necesitas ayuda con la evaluación o remediación, nuestro equipo de seguridad puede asistirte con investigación y soporte de restauración específicos.
— Equipo de seguridad de firewall de WP
