Vulnérabilité XSS critique dans le Filtre de Produits Premmerce//Publié le 2026-05-01//CVE-2024-13362

ÉQUIPE DE SÉCURITÉ WP-FIREWALL

Premmerce Product Filter Vulnerability

Nom du plugin Filtre de produit Premmerce pour WooCommerce
Type de vulnérabilité Scripts intersites (XSS)
Numéro CVE CVE-2024-13362
Urgence Faible
Date de publication du CVE 2026-05-01
URL source CVE-2024-13362

Urgent : XSS réfléchi non authentifié dans le filtre de produit Premmerce pour WooCommerce (<= 3.7.3) — Ce que les propriétaires de sites WordPress doivent faire maintenant

Résumé: Une vulnérabilité de script intersite réfléchi (XSS) (CVE-2024-13362) a été signalée dans le plugin Filtre de produit Premmerce pour WooCommerce affectant les versions jusqu'à et y compris 3.7.3. Le problème permet aux attaquants non authentifiés de créer des URL qui injectent des données dans la sortie du plugin sans un encodage de sortie approprié, ce qui peut entraîner l'exécution de JavaScript contrôlé par l'attaquant dans les navigateurs des visiteurs du site. La gravité a été évaluée à CVSS 6.1 (moyenne), et bien qu'il ne s'agisse pas d'une vulnérabilité d'exécution de code à distance directe sur le serveur, cela permet des attaques dangereuses côté client : vol de session, redirection des utilisateurs vers des sites malveillants, escroqueries par drive-by ou attaques d'ingénierie sociale.

En tant qu'équipe de sécurité WP-Firewall, nous avons préparé un guide pratique, axé sur les développeurs et les administrateurs pour :

  • Comprendre le risque et l'exposition,
  • Détecter les signes d'exploitation,
  • Appliquer des atténuations immédiates et des correctifs virtuels,
  • Renforcer votre site et mettre en œuvre une surveillance,
  • Tester en toute sécurité et se préparer au correctif officiel.

Cet article est rédigé pour les propriétaires de sites, les développeurs et les équipes de sécurité responsables des déploiements WordPress + WooCommerce.


Quel est le problème ?

  • Type de vulnérabilité : Cross-Site Scripting réfléchi (XSS)
  • Logiciel affecté : plugin Filtre de produit Premmerce pour WooCommerce
  • Versions vulnérables : jusqu'à et y compris 3.7.3
  • CVE : CVE-2024-13362
  • Accès requis : Non authentifié (tout visiteur)
  • Résumé des risques : Un attaquant peut créer des URL qui incluent des données contrôlées par l'attaquant qui sont reflétées dans la sortie d'une page sans échappement approprié. Si une victime (visiteur de la boutique ou administrateur) ouvre l'URL créée, le JavaScript injecté peut s'exécuter dans le contexte du navigateur de cet utilisateur pour le site vulnérable.

L'XSS réfléchi diffère de l'XSS stocké : le contenu malveillant n'est pas persistant sur le serveur, mais est plutôt intégré dans une réponse déclenchée par une requête (généralement des paramètres de requête URL). Cependant, l'XSS réfléchi est largement utilisé dans les campagnes de phishing et d'exploitation de masse car les attaquants peuvent envoyer des liens créés à de nombreux utilisateurs ou les faire indexer/rechercher.


Pourquoi vous devriez prendre cela au sérieux

Bien que cette vulnérabilité ne permette pas à un attaquant d'exécuter des commandes directement sur votre serveur, les conséquences peuvent néanmoins être très dommageables :

  • Vol de cookies de session authentifiés ou de jetons (si les cookies manquent de drapeaux appropriés ou si l'application utilise des jetons côté client non sécurisés).
  • Effectuer des actions en tant qu'utilisateur (si la victime est un administrateur/éditeur et que l'interface utilisateur du site permet des opérations sensibles via le navigateur).
  • Injecter des superpositions d'interface utilisateur ou de faux formulaires pour récolter des identifiants (phishing d'identifiants).
  • Rediriger les utilisateurs vers des pages d'atterrissage d'exploitation ou des magasins malveillants.
  • Installer des logiciels malveillants côté client via des chaînes de redirection.

Les attaquants combinent souvent le XSS réfléchi avec l'ingénierie sociale (email/SMS/publicités) et peuvent automatiser la recherche de sites affectés. Par conséquent, même des failles côté client de moindre gravité peuvent entraîner des incidents significatifs lorsqu'elles sont largement exploitées.


Comment la vulnérabilité est généralement exploitée (niveau élevé)

  • L'attaquant crée une URL contenant une entrée malveillante dans un paramètre de requête (ou un composant de chemin).
  • Le plugin vulnérable utilise cette entrée dans un contexte HTML sans échappement ou assainissement approprié, ce qui amène le navigateur à l'analyser comme du code exécutable.
  • L'attaquant convainc un utilisateur (client de la boutique, administrateur ou personnel) de cliquer sur le lien (via email, chat, forum, publicité, etc.).
  • Lorsque l'utilisateur visite l'URL, le script injecté s'exécute dans le contexte du domaine vulnérable et peut interagir avec les cookies, le DOM ou faire des requêtes vers l'attaquant.

Nous ne publierons pas de charge utile d'exploitation ici. Si vous êtes responsable d'un site en direct, utilisez les conseils de test sûrs ci-dessous.


Actions immédiates pour les propriétaires de sites — liste de contrôle (premières 24 à 72 heures)

  1. Inventaire
    • Identifier tous les sites utilisant le plugin Premmerce Product Filter pour WooCommerce.
    • Confirmer la version du plugin. Si la version ≤ 3.7.3, traiter le site comme vulnérable jusqu'à ce qu'il soit corrigé.
    • Si vous gérez plusieurs sites, priorisez les sites de commerce électronique et à fort trafic.
  2. Action temporaire sur le plugin
    • Si vous pouvez mettre à jour vers une version non vulnérable immédiatement, faites-le après avoir testé sur un environnement de staging.
    • Si aucun correctif n'est disponible ou si vous ne pouvez pas mettre à jour immédiatement, envisagez de désactiver le plugin jusqu'à ce que des mesures d'atténuation soient en place.
    • Si la désactivation casse des fonctionnalités critiques, appliquez des mesures d'atténuation côté serveur (règles WAF et assainissement des entrées).
  3. Appliquez un WAF/patch virtuel
    • Utilisez un pare-feu d'application Web (WAF) ou une règle au niveau de l'hôte pour bloquer les modèles d'exploitation évidents dans les chaînes de requête et les données POST.
    • Bloquez les requêtes qui incluent des indicateurs XSS typiques reflétés dans les réponses (balises script, attributs de gestionnaire d'événements, URIs javascript:). Voir la section de conseils WAF ci-dessous.
  4. Renforcez les protections côté front-end
    • Mettre en œuvre ou renforcer la politique de sécurité du contenu (CSP) pour limiter l'exécution de scripts en ligne et restreindre les sources de scripts.
    • S'assurer que les cookies sont définis avec les attributs Secure, HttpOnly et SameSite lorsque cela est applicable.
  5. Surveiller les journaux pour la reconnaissance et l'exploitation :
    • Rechercher dans les journaux du serveur web et les journaux WAF des requêtes contenant des charges utiles suspectes ou des chaînes de requête inhabituelles.
    • Surveiller l'augmentation des erreurs 4xx/5xx et les pics de paramètres de requête uniques.
    • Être attentif aux plaintes des utilisateurs concernant les redirections, les popups ou un comportement suspect.
  6. Nettoyer et répondre
    • Si vous soupçonnez une compromission, vérifiez les pages pour des scripts injectés ou des modifications de contenu.
    • Faire tourner les mots de passe administratifs et les clés API si un administrateur utilisateur a été trompé.
    • Envisager un instantané judiciaire avant des étapes majeures de remédiation.

Nous développons chacun de ces éléments ci-dessous.


Détection et analyses judiciaires : quoi rechercher

Un XSS réfléchi laisse généralement des traces détectables si vous savez où chercher. Éléments à trouver et à vérifier :

  • Web access logs: look for GET/POST requests with encoded characters such as “%3C”, “%3E”, or long query strings that include suspicious tokens or encoded tags.
  • Journaux WAF : vérifier les hits de règles bloquées ou les modèles anormaux ciblant des URL servies par le filtre produit.
  • Journaux d'erreurs : des erreurs de modèle inattendues ou des avertissements lors du traitement des requêtes peuvent indiquer des tentatives de sonder le plugin.
  • Surveillance du code source de la page : pour les pages importantes qui incluent le filtre produit, rechercher dans la réponse HTML des paramètres écho que vous ne vous attendiez pas à voir. Un test simple et sûr consiste à ajouter un jeton inoffensif court et unique (par exemple, ?test_token=wpfw-abc123) et observer si le jeton est reflété dans le code source de la page. S'il est reflété sans échappement dans les contextes HTML, le risque est plus élevé.
  • Journaux d'analytique et de comportement : une augmentation soudaine du taux de rebond, ou des sessions avec des redirections sortantes immédiates, peuvent indiquer que des liens malveillants circulent.
  • Notifications administratives ou rapports d'utilisateurs : clients signalant des popups, redirections ou demandes d'identifiants inattendues.

Si vous trouvez des preuves d'exploitation (par exemple, des modifications de contenu non autorisées), conservez les journaux et les instantanés avant la remédiation.


Stratégies techniques d'atténuation

Voici des stratégies défensives classées par facilité de déploiement et efficacité.

  1. Mettez à jour le plugin (atténuation principale)
    • Si le développeur du plugin publie une version corrigée, mettez à jour immédiatement sur tous les sites en suivant votre politique de test/mise à jour (staging > production).
    • Après la mise à jour, vérifiez que les points de terminaison particuliers qui reflétaient auparavant des entrées ne le font plus sans échappement.
  2. Désactivez le plugin (rapide et sûr)
    • Si le filtre n'est pas essentiel, le désactiver jusqu'à ce qu'un correctif soit disponible supprime la surface d'attaque.
  3. Patching virtuel avec votre WAF ou hébergeur
    • Appliquez des règles de désinfection des requêtes pour bloquer les charges utiles suspectes dans les chaînes de requête et les données de formulaire visant les points de terminaison de filtre.
    • Exemples d'heuristiques de détection (à utiliser dans le moteur de règles WAF — ajusté à votre site) :
      • Bloquez les requêtes où les paramètres de requête contiennent ou des encodages de balises script (insensible à la casse) : %3cscript, <script, </script>.
      • Bloquez les gestionnaires d'événements en ligne suspects dans les paramètres de requête : onerror=, onload=, onclick= (formes encodées incluses).
      • Bloquez JavaScript : occurrences de schéma dans le HTML retourné ou dans les paramètres de requête/fragments.
      • Signalez ou bloquez toute requête avec de longues charges utiles encodées contenant des séparateurs de charge utile comme >< ou ">< ou %22%3E%3C.
    • Gardez les règles aussi ciblées que possible (portée par chemin d'URL ou points de terminaison spécifiques au plugin), pour réduire les faux positifs.
  4. Filtrage des entrées côté serveur (mu-plugin temporaire)
    • Ajoutez un petit plugin à utiliser absolument (mu-plugin) qui nettoie ou supprime les paramètres de requête suspects avant que WordPress ne traite les modèles. Exemple de modèle sûr (conceptuel) :
      <?php
      
    • Important : Ceci est une solution temporaire. Le mu-plugin doit être testé pour éviter de casser la fonctionnalité de filtre légitime. Supprimez-le après que le plugin soit corrigé.
  5. Renforcement de la sortie / encodage
    • Si vous maintenez des modèles personnalisés qui interagissent avec le filtre, assurez-vous que les sorties sont correctement encodées :
      • Utiliser esc_html(), esc_attr(), ou wp_kses() selon le contexte.
      • Évitez d'écho des bruts $_GET/$_REQUÊTE valeurs. Normalisez et encodez.
  6. Politique de sécurité du contenu (CSP)
    • Implémentez un en-tête CSP restrictif pour atténuer l'impact des scripts injectés :
      • Préférer Content-Security-Policy : default-src 'self' ; script-src 'self' 'nonce-' ; ou des politiques plus strictes adaptées à votre environnement.
    • CSP réduit le risque d'exécution de scripts en ligne arbitraires mais doit être appliqué avec soin (peut nécessiter des modifications de l'application).
  7. Drapeaux de cookies et gestion des sessions
    • Assurez-vous que les cookies d'authentification ont HttpOnly, Sécurisé, et des SameSite attributs appropriés pour limiter le vol de jetons via des scripts côté client.
  8. Renforcez la zone d'administration
    • Limitez les tentatives de connexion et activez l'authentification à deux facteurs pour les comptes administratifs. Cela ne préviendra pas les XSS mais réduit la valeur du vol de session et de l'abus de jetons privilégiés.

Exemples de règles WAF (conceptuel)

Voici des règles conceptuelles pour des moteurs WAF courants. Adaptez et testez soigneusement dans votre environnement. Gardez-les étroites et ajoutez des listes d'autorisation pour les flux légitimes.

  • Bloquez si la chaîne de requête contient des balises de script encodées ou brutes :

Concept de Regex :

  • Condition : QUERY_STRING correspond à (?i)(%3C|<)\s*script\b|(%3C|<)/\s*script\b
  • Action : Bloquer ou défier
  • Bloquer si la requête contient des gestionnaires d'événements typiques :

Concept de Regex :

  • Condition : QUERY_STRING correspond à (?i)(onerror|onload|onclick|onmouseover)\s*=
  • Action : Bloquer ou défier
  • Bloquez JavaScript : dans les valeurs des paramètres de requête :

Concept de Regex :

  • Condition : QUERY_STRING correspond à (?i)javascript\s*:
  • Action : Bloquer ou défier
  • Limiter le taux / défier les sources de requêtes inconnues :
  • Pour les URL de filtrage, définir des seuils de taux pour détecter les analyses automatisées.

Note: Les faux positifs sont probables si vous appliquez des regex larges. Limitez les règles aux chemins d'URL spécifiques aux plugins ou aux paramètres de requête.


Procédure de test sécurisée (faites cela sur la mise en scène)

Ne testez jamais avec de véritables charges utiles malveillantes en production. Utilisez les étapes sécurisées suivantes sur une copie de mise en scène du site.

  1. Reproduire le contexte
    • Créer une copie de mise en scène (fichiers + DB) du site affecté.
  2. Test de réflexion contrôlé
    • Utilisez un jeton bénin, par exemple, ?test_reflection=wpfw-safetest-987.
    • Visitez la page où le plugin utilise ce paramètre et validez :
      • Le jeton est-il présent dans le HTML de la page ?
      • Est-il présent à l'intérieur d'un élément HTML (texte) ou à l'intérieur d'un attribut (par exemple, value=”…”) ?
      • S'il est présent à l'intérieur d'un attribut ou d'un élément HTML sans échappement, le contexte de sortie est risqué.
  3. Vérifier l'invocation du modèle
    • Identifier quel modèle ou fichier de plugin produit le paramètre. Instrumenter le code (sur la mise en scène) avec une déclaration de journal ou de débogage pour voir comment le paramètre est traité.
  4. Confirmer les atténuations
    • Après avoir appliqué la désinfection du mu-plugin ou les règles WAF, répétez le test. Le jeton bénin ne devrait pas être reflété ou devrait être correctement échappé.

Si vous n'êtes pas à l'aise pour effectuer ces étapes, demandez à votre développeur ou à votre fournisseur d'hébergement de vous aider.


Vérifications post-exploitation — signes que votre site a peut-être déjà été ciblé

Si vous soupçonnez que le site a été utilisé dans une attaque basée sur XSS, vérifiez :

  • Nouveaux utilisateurs administrateurs inattendus ou changements dans les rôles des utilisateurs.
  • Modèles de site ou fichiers de plugin modifiés contenant du code inconnu ou du JavaScript obfusqué.
  • Tâches cron, tâches planifiées ou connexions sortantes initiées par le site qui ne sont pas familières.
  • Balises d'analyse ou de script tierces ajoutées aux pages que vous n'avez pas autorisées.
  • Redirections configurées dans .htaccess, configuration Nginx, ou via des charges utiles de script injectées.
  • Rapports de clients concernant des pages de connexion usurpées ou des invites de paiement fausses.

Si vous trouvez des preuves de compromission, conservez les journaux, revenez à une sauvegarde propre (prise avant la compromission) et changez les identifiants. Envisagez de faire appel à une réponse aux incidents si la compromission est étendue.


Conseils aux développeurs — quoi corriger dans le code du plugin

Si vous maintenez un fork ou un code personnalisé qui interagit avec le filtre de produit, suivez ces principes :

  • Toujours valider et désinfecter les entrées : utilisez assainir_champ_texte(), intval(), floatval(), ou des fonctions de désinfection WP adaptées au type d'entrée attendu.
  • Toujours échapper les sorties : utilisez esc_html(), esc_attr(), esc_url() ou wp_kses() selon le contexte.
  • Évitez d'écho les données de requête brutes dans les modèles HTML.
  • Préférez le rendu côté serveur des valeurs de confiance, et gardez le templating côté client isolé ou désinfecté.
  • Utilisez des vérifications de nonce pour toute action qui change l'état du serveur (pas directement liée à XSS mais une meilleure pratique globale).

Un modèle sûr commun :

// Assainir l'entrée;

Si le plugin doit rendre des fragments HTML, utilisez wp_kses() avec une politique qui n'autorise que les balises et attributs spécifiques que vous avez l'intention d'utiliser.


Surveillance et durcissement à long terme

  • Établir un scan régulier des vulnérabilités pour les plugins et thèmes et s'abonner à des flux de sécurité fiables.
  • Maintenir un environnement de staging et un flux de travail de test de mise à jour.
  • Utiliser un WAF avec des capacités de patching virtuel afin de pouvoir déployer rapidement des règles défensives lorsqu'un patch de fournisseur est en attente.
  • Mettre en œuvre une surveillance en temps réel : surveillance de l'intégrité des fichiers, alertes sur les changements de fichiers dans wp-content, et scans automatisés de malware.
  • Appliquer le principe du moindre privilège sur les comptes administratifs et les processus serveur.

Communications et divulgation responsable

  • Si vous avez découvert ce problème, suivez un processus de divulgation responsable : contactez le fournisseur du plugin, fournissez un rapport clair et reproductible (de préférence sur un canal privé), et laissez un temps raisonnable pour un patch avant la divulgation publique.
  • Si vous êtes une agence ou un hébergeur avec de nombreux clients, informez rapidement les clients concernés et fournissez des conseils de remédiation.

L'attribution CVE (CVE-2024-13362) et l'attribution des chercheurs sont publiques ; suivez les mises à jour du fournisseur et les mises à jour CVE pour les versions corrigées.


Pourquoi le WAF / patching virtuel est critique pendant la fenêtre de patch

Les calendriers de patch des fournisseurs varient. Pendant la période avant qu'un patch de fournisseur atteigne toutes les installations (et même après, car de nombreux sites retardent les mises à jour), les attaquants vont sonder et exploiter. Un WAF qui peut :

  • Bloquer les modèles d'exploitation connus,
  • Appliquer des patches virtuels pour restreindre les points de terminaison,
  • Limiter le taux des requêtes suspectes,

peut réduire considérablement le risque pendant que vous testez et déployez la mise à jour officielle du plugin.

WP-Firewall fournit des signatures WAF gérées, un patching virtuel en temps réel, et une surveillance adaptée aux écosystèmes WordPress. Si vous avez besoin d'une couche de protection pendant que vous appliquez un patch ou effectuez une remédiation, le patching virtuel est un pont pragmatique.


Comment valider les corrections après application du correctif

  1. Confirmer que le plugin a été mis à jour vers une version corrigée (les notes de version du fournisseur devraient mentionner le CVE ou la correction).
  2. Vider les caches (serveur, CDN et mise en cache WordPress) et retester les tests de réflexion avec des jetons bénins.
  3. Relancer le scan (SCA ou scanners de vulnérabilité de plugin) pour vérifier que le site ne signale plus le problème.
  4. Surveiller les journaux et le tableau de bord WAF pour des sondages continus. Gardez votre correctif virtuel en place jusqu'à ce que vous soyez sûr qu'aucun risque résiduel ne reste.

Signatures de détection recommandées (pour vos systèmes de journalisation/IDS)

  • La requête HTTP contient des caractères encodés généralement utilisés par XSS (%3C, %3E, %3Cscript, %3E%3C, %22%3E%3C).
  • Chaînes de requête avec des sous-chaînes suspectes : onerror=, onload=, JavaScript :, document.cookie, window.location.
  • Requêtes vers des points de terminaison de filtre de produit suivies de réponses de redirection immédiates ou de réponses de script côté client.

Ajuster les seuils et éviter le blocage excessif pour réduire les faux positifs.


Une approche mesurée : équilibrer l'utilisabilité et la sécurité

L'application de règles très restrictives peut casser des fonctionnalités légitimes. Lorsque vous mettez en œuvre des règles WAF ou une désinfection des entrées, suivez cette approche par étapes :

  • Phase 1 : Détection uniquement — enregistrer et alerter sur les modèles correspondants.
  • Phase 2 : Challenge — servir un CAPTCHA ou reCAPTCHA pour les requêtes suspectes ou présenter une page de captcha/challenge.
  • Phase 3 : Bloquer — une fois ajusté, bloquer les requêtes malveillantes tout en permettant à la majorité du trafic légitime de passer.

Toujours tester dans un environnement de staging.


Protéger vos utilisateurs et maintenir la confiance

Un XSS exploité peut endommager la confiance des clients de manière permanente. Fournissez des communications transparentes si vous devez un jour divulguer des incidents : expliquez ce qui s'est passé, ce qui a été fait pour remédier à la situation et quelles étapes les clients doivent suivre pour se protéger (par exemple, changer de mot de passe). Si vous gérez un site de commerce électronique, de nombreux clients s'attendront à des informations claires et à des étapes à suivre.


Protégez votre site maintenant — Commencez avec le plan gratuit WP-Firewall

Renforcez vos défenses WordPress avec un pare-feu géré gratuit

Si vous êtes responsable de la sécurité de WordPress ou de WooCommerce et que vous souhaitez une couche de protection immédiate pendant que vous enquêtez ou corrigez, essayez le plan WP-Firewall Basic (Gratuit). Il offre une protection essentielle adaptée aux sites WordPress : un pare-feu géré, une bande passante illimitée, un WAF, une analyse de logiciels malveillants et une atténuation des risques OWASP Top 10 pour aider à réduire l'exposition aux XSS réfléchis et à de nombreuses autres vulnérabilités courantes. Inscrivez-vous au plan gratuit et ajoutez une couche de correctif virtuel immédiate sur vos sites :

https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Des options de mise à niveau sont disponibles si vous avez besoin d'une suppression automatique de logiciels malveillants, de listes noires/blanches d'IP, de rapports de sécurité mensuels ou de correctifs virtuels automatiques pour les vulnérabilités.


FAQ

Q : Si je n'utilise pas le plugin Premmerce Product Filter, suis-je en sécurité ?
R : Vous n'êtes pas affecté par cette vulnérabilité spécifique du plugin, mais le XSS réfléchi est un schéma courant. Examinez d'autres plugins et le code du thème, et gardez tout à jour. Des analyses régulières et une protection WAF offrent une défense large.

Q : Un WAF peut-il remplacer complètement le patching ?
R : Non. Un WAF peut réduire le risque et fournir un correctif virtuel temporaire, mais la cause profonde doit être corrigée dans le plugin. Appliquez toujours les correctifs du fournisseur.

Q : Comment tester sans mettre en danger mes utilisateurs ?
R : Utilisez une copie de staging et des jetons inoffensifs pour détecter la réflexion. Évitez les charges utiles d'exploitation en direct sur la production.

Q : Que faire si le plugin est critique et que le désactiver casse mon site ?
R : Priorisez le déploiement de correctifs virtuels (WAF) limités aux points de terminaison du plugin et assainissez les entrées via un mu-plugin comme mesure temporaire. Planifiez et testez une mise à jour complète du correctif pendant une fenêtre de maintenance.


Recommandations de clôture (liste de contrôle opérationnelle)

  • Inventoriez les sites et les versions de plugins aujourd'hui.
  • Si un site utilise Premmerce Product Filter ≤ 3.7.3, considérez-le comme vulnérable.
  • Appliquez un correctif si le fournisseur publie une mise à jour ; sinon, désactivez ou appliquez un correctif virtuel.
  • Utilisez le WAF pour une atténuation rapide et une surveillance.
  • Renforcez les cookies et appliquez CSP lorsque cela est possible.
  • Surveillez les journaux et les rapports des clients pour détecter des signes d'abus.
  • Testez les modifications sur staging avant la production.

Si vous avez besoin d'aide pour appliquer les règles WAF, déployer un mu-plugin sécurisé ou effectuer une mise à jour par étapes, l'équipe de support WP-Firewall peut vous aider tout au long du processus de remédiation et fournir un patch virtuel géré jusqu'à ce qu'une solution permanente soit en place.

Restez en sécurité et proactif — les petites fenêtres laissées non atténuées sont celles que les attaquants exploitent.

— L'équipe de sécurité de WP-Firewall


wordpress security update banner

Recevez gratuitement WP Security Weekly 👋
S'inscrire maintenant
!!

Inscrivez-vous pour recevoir la mise à jour de sécurité WordPress dans votre boîte de réception, chaque semaine.

Nous ne spammons pas ! Lisez notre politique de confidentialité pour plus d'informations.