Vulnerabilidad urgente de SSRF en el plugin Content Syndication//Publicado el 2026-03-23//CVE-2026-3478

EQUIPO DE SEGURIDAD DE WP-FIREWALL

Content Syndication Toolkit CVE-2026-3478 Vulnerability

Nombre del complemento Kit de herramientas de sindicación de contenido
Tipo de vulnerabilidad SSRF
Número CVE CVE-2026-3478
Urgencia Medio
Fecha de publicación de CVE 2026-03-23
URL de origen CVE-2026-3478

Falsificación de solicitud del lado del servidor (SSRF) en el kit de herramientas de sindicación de contenido (<= 1.3)

CVE: CVE-2026-3478
Gravedad: Medio (CVSS 7.2)
Versiones afectadas: Plugin de kit de herramientas de sindicación de contenido ≤ 1.3
Informado: 23 de marzo de 2026
Privilegio requerido: No autenticado

Como profesionales de seguridad de WordPress, rastreamos problemas recién divulgados para que los administradores puedan tomar medidas inmediatas y efectivas. El plugin de kit de herramientas de sindicación de contenido (≤ 1.3) contiene una vulnerabilidad de Falsificación de Solicitud del Lado del Servidor (SSRF) no autenticada a través de un parámetro de URL. Este tipo de falla permite a un atacante no autenticado forzar a su sitio a realizar solicitudes HTTP a destinos arbitrarios, exponiendo potencialmente servicios internos, puntos finales de metadatos u otros recursos protegidos.

Este artículo explica la vulnerabilidad en un lenguaje claro y accionable, describe mitigaciones inmediatas y a largo plazo, y muestra cómo WP‑Firewall ayuda a proteger su sitio mientras aplica una solución permanente o elimina el plugin vulnerable.


Tabla de contenido

  • ¿Qué es SSRF y por qué es importante para WordPress?
  • Resumen del problema del kit de herramientas de sindicación de contenido (CVE-2026-3478)
  • Cómo un atacante puede abusar de esta vulnerabilidad (escenarios de ataque)
  • Impacto y riesgo real para su sitio e infraestructura
  • Detección: señales de que alguien puede estar explotando SSRF
  • Pasos de mitigación inmediata (orden recomendado)
  • Reglas de endurecimiento y WAF (ejemplos prácticos)
  • Acciones y monitoreo post-incidente
  • Preguntas frecuentes
  • Plan de protección de WP‑Firewall (información sobre el nivel gratuito y registro)
  • Recomendaciones finales

¿Qué es SSRF y por qué es importante para WordPress?

La Falsificación de Solicitud del Lado del Servidor (SSRF) es una clase de vulnerabilidad donde un atacante engaña a un servidor para que realice solicitudes HTTP/HTTPS en su nombre. Debido a que esas solicitudes se originan en el servidor, pueden alcanzar servicios internos (como APIs de metadatos, interfaces de administración en redes locales u otros microservicios internos) a los que un atacante externo no puede acceder normalmente.

En contextos de WordPress, SSRF es especialmente importante por tres razones:

  1. Los sitios de WordPress comúnmente se ejecutan en infraestructuras que exponen servicios internos (puntos finales de metadatos en muchos proveedores de nube, puertos de administración internos, bases de datos locales, etc.). Si un plugin acepta URLs arbitrarias y las solicita sin la validación adecuada, el servidor puede actuar como un proxy no intencionado hacia recursos privados.
  2. Muchos plugins implementan características de obtención, importación o sindicación que toman URLs proporcionadas por el usuario. Si esa entrada no se valida o restringe, se convierte en un vector para SSRF.
  3. SSRF puede encadenarse con otras vulnerabilidades. Por ejemplo, un atacante podría usar SSRF para acceder a un panel de administración interno o a un servicio de metadatos en la nube y luego aprovechar credenciales filtradas para escalar el acceso.

Debido a que la vulnerabilidad del kit de herramientas de sindicación de contenido es explotable sin autenticación (no autenticada), el alcance es más amplio y puede ser utilizado en campañas masivas automatizadas.


Resumen del problema del kit de herramientas de sindicación de contenido (CVE-2026-3478)

  • Tipo de vulnerabilidad: Falsificación de Solicitudes del Lado del Servidor (SSRF) a través de un parámetro de URL.
  • Plugin afectado: Content Syndication Toolkit
  • Versiones afectadas: ≤ 1.3
  • Autenticación: No requerida — los atacantes no autenticados pueden activar el comportamiento.
  • CVSS: 7.2 (refleja el impacto en la red, la explotabilidad y el potencial de impacto encadenado)
  • Parche: No se ha publicado ningún parche oficial en el momento de la divulgación. Eso aumenta la urgencia para la mitigación.

En resumen: un parámetro (comúnmente llamado “url” o similar) es utilizado por el plugin para obtener contenido remoto sin la validación adecuada o sin la lista blanca de dominios y sin protecciones contra solicitudes a rangos de IP internos. Los atacantes pueden proporcionar hosts que se resuelven a direcciones IP internas o puntos finales de metadatos en la nube, lo que provoca que el servidor obtenga contenido y potencialmente devuelva información sensible al atacante.


Cómo un atacante puede abusar de esta vulnerabilidad (escenarios de ataque)

Aquí hay casos de abuso realistas que un atacante podría intentar.

  1. Reconocimiento de servicios internos
    El atacante proporciona una IP privada o un nombre de host (por ejemplo, 169.254.169.254 para metadatos en la nube, 127.0.0.1:8080 para APIs de administración locales, o 10.0.0.5:2375 para una API de Docker no segura) en el parámetro vulnerable. El servidor realiza la solicitud y devuelve datos que revelan servicios internos.
  2. Exfiltración de metadatos en la nube
    Muchos proveedores de nube exponen APIs de metadatos accesibles solo desde la instancia. Si el plugin consulta una URL proporcionada por el atacante, puede recuperar claves de API, credenciales de IAM u otros metadatos sensibles.
  3. Escaneo de puertos y pivote
    Los atacantes utilizan el SSRF como un pivote para escanear puertos internos, averiguar qué servicios están escuchando y luego intentar explotarlos.
  4. Abuso como un proxy de anonimización
    Actores maliciosos pueden usar el punto final vulnerable para hacer proxy de solicitudes (por ejemplo, enviar solicitudes a otros objetivos usando la IP de su sitio como origen), complicando la atribución y habilitando otros ataques.
  5. Ataques de localhost/loopback
    Muchas plataformas tienen interfaces de administración vinculadas a localhost. SSRF puede alcanzar esas y causar acciones privilegiadas si la autenticación es débil o está ausente.

Debido a que el plugin es vulnerable en versiones ≤ 1.3 y los atacantes no necesitan credenciales, estos escenarios pueden ser automatizados y utilizados en barridos amplios.


Impacto y riesgo real para su sitio e infraestructura

El daño exacto depende de su entorno de alojamiento y los servicios que se ejecutan cerca de su instancia de WordPress. Los impactos típicos incluyen:

  • Exposición de credenciales o metadatos de la nube que permiten la compromisión de la cuenta.
  • Acceso a paneles internos, bases de datos, APIs de gestión u otros servicios sensibles.
  • Movimiento lateral dentro de un entorno (si el host de WordPress comparte una red con otros servicios).
  • Abuso de su sitio como un proxy para ofuscar otro tráfico malicioso.
  • Daño a la reputación y posibles responsabilidades por violaciones de datos.

Incluso si el sitio en sí no alberga datos críticos, SSRF puede proporcionar a los atacantes un trampolín hacia su infraestructura más amplia. Tómese en serio los informes de SSRF y actúe rápidamente.


Detección: señales de que alguien puede estar explotando SSRF

Esté atento a los siguientes indicadores en sus registros y telemetría:

  • Solicitudes HTTP(S) salientes inesperadas desde el servidor web a rangos de IP privadas: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 127.0.0.0/8 y link-local 169.254.0.0/16.
  • Solicitudes a direcciones de metadatos del proveedor de la nube (por ejemplo, 169.254.169.254) o nombres de host de servicios internos que no deberían ser contactados.
  • Alto número de solicitudes a un único endpoint de WordPress con parámetros “url” variables u otras entradas similares a URL.
  • Encabezados HTTP inusuales en las respuestas o respuestas 200 que contienen contenido de endpoints internos.
  • Errores elevados o respuestas inesperadas en los registros de plugins que indican intentos fallidos de obtención de recursos internos.
  • Aumento de conexiones salientes a través de puertos poco comunes (por ejemplo, 2375 para Docker, 5985/5986 para WinRM).

Monitoree los registros de acceso del servidor web y cualquier registro de salida que su proveedor de alojamiento proporcione. Si tiene un Firewall de Aplicaciones Web (WAF) con registro de solicitudes salientes, habilítelo.


Pasos de mitigación inmediata (orden recomendado)

Cuando se divulga una vulnerabilidad como CVE‑2026‑3478 y no hay un parche oficial disponible, tome mitigaciones en capas. Utilice los siguientes pasos priorizados.

  1. Ponga el sitio en una postura protegida (rápido)
    • Si puede, desactive temporalmente o elimine el plugin Content Syndication Toolkit hasta que se publique y valide un parche seguro.
    • Si la desactivación no es posible de inmediato (razones comerciales), aplique las mitigaciones de WAF descritas a continuación.
  2. Bloquee o sanee el endpoint vulnerable en el enrutamiento de la aplicación (rápido y efectivo)
    • Identifique el(los) endpoint(s) del plugin que aceptan el parámetro URL. Implemente reglas a nivel de servidor para devolver 403 para solicitudes que incluyan el parámetro hasta que el plugin sea parcheado.
  3. Hacer cumplir las restricciones de solicitudes salientes (host/red)
    • Agregar reglas de salida para evitar que el servidor web acceda a rangos de IP internos y puntos finales de metadatos en la nube.
    • La mayoría de los proveedores de nube y plataformas de alojamiento te permiten restringir el acceso a la red saliente a través de grupos de seguridad, reglas de firewall o iptables a nivel de host. Bloquear el acceso a:
      • 127.0.0.0/8
      • 10.0.0.0/8
      • 172.16.0.0/12
      • 192.168.0.0/16
      • 169.254.0.0/16
  4. Aplicar reglas de WAF para bloquear intentos de explotación
    • Usar un WAF para identificar y bloquear solicitudes donde los parámetros de URL apuntan a IP internas, direcciones de loopback o nombres de host prohibidos. Consulta la sección “Endurecimiento y reglas de WAF” para patrones y lógica concretos.
  5. Restringir la funcionalidad del plugin a través de la configuración (si está disponible)
    • Si el plugin ofrece configuraciones para restringir feeds/fuentes a una lista blanca de dominios, habilítalo. Si no, considera agregar código personalizado en mu-plugins para validar la URL antes de que el plugin realice la recuperación.
  6. Monitorear y recopilar datos forenses
    • Habilitar el registro detallado de solicitudes entrantes que contengan parámetros similares a URL, y registrar las solicitudes salientes correspondientes. Preservar los registros para análisis y reportes posteriores.
  7. Notificar a las partes interesadas y planificar la remediación
    • Si detectas explotación, sigue tu plan de respuesta a incidentes. Notifica al proveedor de alojamiento, operaciones internas y posiblemente a equipos legales/de cumplimiento dependiendo de la exposición de datos.

Reglas de endurecimiento y WAF (ejemplos prácticos)

A continuación se presentan patrones y reglas robustas y prácticas que puedes aplicar en un WAF o en el servidor web para prevenir el abuso común de SSRF. Estos están escritos conceptualmente y pueden implementarse como reglas de ModSecurity, reglas de Nginx o dentro de tu producto WAF administrado.

Importante: prueba cualquier regla en un entorno de staging antes de aplicarla en producción para evitar falsos positivos.

A. Bloquear solicitudes donde la URL proporcionada por el usuario se resuelva a direcciones internas o de loopback

  • Estrategia: Analizar el valor del parámetro URL y bloquear si contiene IPs privadas o cadenas similares a localhost.

Ejemplo de lógica de pseudo-regla:

  • Si la solicitud contiene el nombre del parámetro “url” (u otros nombres de parámetros conocidos utilizados por el plugin) Y el valor del parámetro incluye:
    • Nombres de host como “localhost”, “127.0.0.1”, “0.0.0.0”
    • Direcciones IP en rangos privados (10., 172.16-31., 192.168., 169.254.)
    • Loopback IPv6 (::1) o rangos locales de enlace (fe80::/10)
  • Acción de bloqueo: devolver HTTP 403.

B. Bloquear intentos de solicitud a los puntos finales de metadatos en la nube

  • Las IPs de metadatos en la nube son objetivos comunes de SSRF. Bloquear cualquier valor de parámetro que contenga:
    • 169.254.169.254
    • metadata.google.internal
    • 100.100.100.200 (ilustrativo — consulta la documentación de tu proveedor de nube)
  • Devolver 403 y registrar detalles para forenses.

C. Bloquear parámetros de URL que contengan direcciones internas codificadas

Los atacantes pueden proporcionar hosts codificados como %31%32%37%2E%30%2E%30%2E%31 (127.0.0.1). Normaliza y decodifica el valor del parámetro antes de verificar.

D. Negar solicitudes que proporcionen una dirección IP en lugar de un dominio (opcional pero efectivo)

Si la lógica empresarial lo permite, rechaza los parámetros de URL que son direcciones IP directas (por ejemplo, http://192.168.1.2/path). Requiere nombres de dominio y ponlos en la lista blanca si es posible.

E. Enfoque de lista permitida (recomendado para instalaciones sensibles)

Mantén una lista blanca de nombres de host aprobados desde los cuales se permite que el complemento obtenga datos (por ejemplo, dominios de socios verificados). Bloquea todo lo demás por defecto.

F. Limitación y límites de tasa

Limita el número de solicitudes de obtención que el complemento puede activar por minuto por IP para reducir la efectividad de los intentos de escaneo automatizado.

G. Ejemplo de regla similar a ModSecurity (conceptual)

Nota: adapta a tu sabor de WAF; a continuación es intencionalmente de nivel más alto y evita la sintaxis específica de la plataforma.

  • Regla: Si ARGS:url decodificado contiene regex para rangos de IP privadas O contiene “localhost” O contiene “169.254.169.254” ENTONCES BLOQUEAR y REGISTRAR.

H. Proteger la red saliente a nivel de host

Si puedes hacer cumplir la salida saliente, bloquea al usuario/proceso del servidor web de iniciar conexiones a rangos privados, excepto para servicios explícitamente necesarios.


Acciones y monitoreo post-incidente

Si sospechas de explotación, sigue esta lista de verificación:

  1. Preserva los registros de inmediato
    Guarda los registros de acceso del servidor web, los registros de plugins, los registros de WAF y cualquier registro de conexión saliente.
  2. Identifica datos o servicios comprometidos.
    Busca solicitudes que devolvieron contenido apuntando a metadatos o páginas internas de administración.
  3. Rota secretos si están expuestos.
    Si se consultaron puntos finales de metadatos o API internas y se sospecha que las credenciales han sido filtradas, rota las credenciales, las claves de API y las claves del proveedor de la nube de inmediato.
  4. Reconstruye hosts comprometidos.
    Si encuentras evidencia de compromiso (cargas de webshell, procesos sospechosos, trabajos programados desconocidos), reconstruye la instancia a partir de imágenes de confianza.
  5. Revisar cuentas de usuario y roles
    Verifica las cuentas de administrador de WordPress, los usuarios recientemente añadidos y la integridad de la instalación (detección de cambios en archivos).
  6. Informa y coordina
    Si la exposición afecta a clientes o terceros, sigue las reglas de notificación requeridas por las leyes locales y tus políticas.
  7. Plan de remediación permanente
    Elimina o parchea el plugin vulnerable. Si el autor del plugin no proporciona un parche oportuno, reemplaza el plugin con una alternativa segura o implementa una integración personalizada más restrictiva.

Ejemplo práctico: flujo de mitigación seguro para un administrador.

  1. Identifica si tu sitio ejecuta Content Syndication Toolkit y su versión.
    Panel de control de WordPress → Plugins → localiza el plugin y anota la versión.
  2. Si la versión ≤ 1.3, desactiva inmediatamente el plugin si la funcionalidad de sindicación no es crítica.
  3. Si no es posible desactivar:
    • Agrega una regla de WAF para bloquear solicitudes que contengan el parámetro de URL del plugin.
    • Agrega reglas de egreso a nivel de host que restrinjan el acceso saliente a rangos privados y locales de enlace.
  4. Monitorea los registros en busca de intentos de SSRF bloqueados e investiga cualquier solicitud saliente previamente exitosa a puntos finales sensibles.
  5. Planea eliminar o reemplazar el plugin después de coordinar con los propietarios del sitio.

Preguntas frecuentes

P: ¿Puedo parchear el plugin yo mismo?
A: Solo si tienes experiencia en desarrollo y entiendes las rutas de código del plugin. Una solución segura típicamente asegura:

  • Validación de entrada (solo permitir nombres de host seguros),
  • Lista blanca de dominios o lista negra explícita de rangos de IP privadas,
  • Comprobaciones adecuadas de resolución DNS (bloquear cuando la IP resuelta es privada),
  • Tiempos de espera y límites de tamaño de respuesta para recuperaciones externas.

Si no te sientes cómodo modificando el código del plugin, bloquea la funcionalidad con reglas de WAF y contacta a un desarrollador calificado.

Q: ¿Qué pasa con el contenido en caché o las capas de CDN?
A: Los CDNs y las cachés pueden enmascarar los indicadores de SSRF porque las recuperaciones de origen ocurren en tu servidor. Aplica restricciones de salida del lado del servidor y protecciones de WAF en el origen y en el borde. Asegúrate de que las cachés se invaliden adecuadamente después de la remediación.

Q: ¿Es suficiente confiar en las actualizaciones del plugin?
A: Las actualizaciones son la mejor solución a largo plazo, pero cuando no hay un parche disponible, debes combinar mitigaciones inmediatas (desactivar el plugin / reglas de WAF / restricciones de salida del host) con monitoreo hasta que se emita y verifique un parche del proveedor.


Por qué un Firewall de Aplicaciones Web es esencial en este momento

Un WAF gestionado proporciona protección rápida y centralizada para vulnerabilidades como SSRF:

  • Puede implementar reglas específicas rápidamente para un parámetro vulnerable conocido sin cambiar el código del sitio.
  • Puede bloquear intentos de explotación a nivel de red, incluidos inputs codificados y solicitudes ofuscadas.
  • Registra intentos para análisis forense y alertas.
  • Con la capacidad de parcheo virtual, los WAF te dan tiempo para probar los parches del proveedor antes de aplicarlos en producción.

WP‑Firewall ha desarrollado conjuntos de reglas de mitigación específicamente para detectar y bloquear vectores de SSRF que explotan entradas de plugin similares a URL, incluidas protecciones contra cargas útiles codificadas/ofuscadas y comprobaciones de patrones de acceso a metadatos en la nube. Esto reduce la exposición mientras aplicas soluciones permanentes.


WP‑Firewall: Protecciones gestionadas mientras remediar

Título: Protege tu sitio ahora con la protección gestionada gratuita de WP‑Firewall

Si necesitas protección inmediata mientras actualizas o eliminas el plugin vulnerable, el plan Básico (Gratis) de WP‑Firewall incluye cobertura de firewall gestionado, reglas de WAF, escaneo de malware y mitigación para los riesgos del OWASP Top 10. Nuestro plan gratuito te proporciona una base rápida de protección para que puedas implementar los pasos de mitigación anteriores sin interrumpir los servicios críticos para el negocio.

  • Básico (Gratis): Protección esencial: firewall gestionado, ancho de banda ilimitado, WAF, escáner de malware y mitigación para los riesgos del OWASP Top 10.
  • Estándar ($50/año): Todo en Básico más eliminación automática de malware y la capacidad de bloquear/permitir hasta 20 IPs.
  • Pro ($299/año): Todo en Standard más informes de seguridad mensuales, parcheo virtual automático de vulnerabilidades y acceso a complementos premium como un Gerente de Cuenta Dedicado, Optimización de Seguridad, Token de Soporte WP, Servicio WP Gestionado y Servicio de Seguridad Gestionado.

Regístrate para un plan gratuito WP‑Firewall Basic aquí: https://my.wp-firewall.com/buy/wp-firewall-free-plan/ — obtén protección gestionada instantánea mientras parcheas, eliminas o reemplazas el complemento vulnerable.


Lista de verificación de implementación (referencia rápida)

Inmediato (dentro de 1–2 horas)

  • [ ] Identificar la versión del complemento; desactivar si ≤ 1.3 y no crítico.
  • [ ] Agregar regla WAF bloqueando solicitudes con el parámetro vulnerable apuntando a IPs privadas o direcciones de metadatos.
  • [ ] Bloquear acceso saliente a rangos de IPs privadas y locales en el nivel de host/red.
  • [ ] Habilitar registro detallado para solicitudes sospechosas que contengan parámetros similares a URL.

Corto plazo (mismo día)

  • [ ] Hacer cumplir la lista de permitidos para fuentes externas si es posible.
  • [ ] Limitar las solicitudes a los puntos finales del complemento.
  • [ ] Escanear el sitio en busca de signos de compromiso (verificaciones de integridad de archivos, escáneres de malware).

Medio plazo (días)

  • [ ] Reemplazar o eliminar el complemento si no hay un parche del proveedor disponible pronto.
  • [ ] Si debes mantener el complemento, implementar validaciones a nivel de aplicación: lista de permitidos de dominios, resolución de DNS y verificaciones de IP.
  • [ ] Rotar credenciales que puedan haber sido expuestas.

A largo plazo (semanas a meses)

  • [ ] Endurecer el entorno de hosting: privilegios salientes mínimos, segmentación de red, menor privilegio.
  • [ ] Adoptar WAF gestionado con parcheo virtual e informes de seguridad mensuales (si no está ya en su lugar).
  • [ ] Establecer un proceso de gestión de vulnerabilidades para complementos y temas de terceros.

Consultas de detección de muestras y búsquedas en registros

Utiliza estas consultas como puntos de partida para tu análisis de registros (ajusta la sintaxis para tu pila de registros).

  1. Busca solicitudes que contengan el parámetro vulnerable (ejemplo para registros de acceso):
    grep -i "url=" /var/log/nginx/access.log | grep -E "127\.0\.0\.1|169\.254|10\.|192\.168|172\.(1[6-9]|2[0-9]|3[0-1])"
  2. Busca conexiones salientes desde el servidor web a redes privadas (registros de firewall del host o proxy)
    Revisa /var/log/messages, registros de proxy de salida o registros de flujo VPC del proveedor de la nube para IP de origen = tu IP del servidor web y destino en rangos privados.
  3. Registros de WAF
    Busca solicitudes bloqueadas que activaron reglas relacionadas con SSRF, especialmente aquellas con secuencias codificadas o intentos repetidos con diferentes direcciones objetivo.

Notas de cierre del equipo de seguridad de WP‑Firewall

Esta divulgación refuerza un tema común: los plugins que obtienen contenido externo deben aplicar una validación estricta de entrada y restricciones en las solicitudes salientes. Cuando un parche del proveedor aún no está disponible, el mejor enfoque es la defensa en capas: desactivar el código vulnerable, hacer cumplir restricciones de salida de red y desplegar reglas WAF que apunten al vector de explotación exacto.

Si gestionas uno o más sitios de WordPress, toma esta vulnerabilidad en serio: SSRF no autenticado puede ser utilizado en campañas de escaneo automatizado y puede exponer metadatos críticos en entornos de nube.

Si necesitas ayuda para implementar mitigaciones rápidamente, las protecciones gestionadas de WP‑Firewall se pueden habilitar de inmediato para reducir el riesgo mientras remediar. Nuestro plan básico gratuito incluye cobertura esencial de WAF y escaneo para que puedas tener tiempo para aplicar una solución permanente segura y probada.

Mantente proactivo y mantén los plugins al mínimo y actualizados. Si un plugin ya no se mantiene o presenta vulnerabilidades repetidas, considera reemplazarlo por una alternativa bien mantenida y enfocada en la seguridad o implementar código personalizado que siga patrones de validación estrictos.

Si necesitas ayuda con reglas de mitigación, respuesta a incidentes o endurecimiento de vulnerabilidades, nuestro equipo en WP‑Firewall puede ayudar: desde parches virtuales temporales hasta remediación y recuperación gestionadas completas.


Apéndice: Recursos y referencias

  • CVE: CVE-2026-3478 (referenciado por la divulgación de vulnerabilidad)
  • Endurecimiento general de SSRF: Lista blanca de dominios, verificaciones de resolución DNS, controles de salida a nivel de host, parcheo virtual de WAF
  • Documentación del proveedor de la nube: Revisa la guía del servicio de metadatos para tu proveedor de nube y rota las credenciales si se sospecha acceso a metadatos.

(Fin de la publicación)


wordpress security update banner

Reciba WP Security Weekly gratis 👋
Regístrate ahora
!!

Regístrese para recibir la actualización de seguridad de WordPress en su bandeja de entrada todas las semanas.

¡No hacemos spam! Lea nuestro política de privacidad para más información.