
| Nom du plugin | FluentForm |
|---|---|
| Type de vulnérabilité | vulnérabilité de sécurité |
| Numéro CVE | CVE-2026-5396 |
| Urgence | Haut |
| Date de publication du CVE | 2026-05-14 |
| URL source | CVE-2026-5396 |
Urgent : CVE-2026-5396 — Fluent Forms (<= 6.1.21) Contournement d'autorisation pour les abonnés authentifiés
Ce que chaque propriétaire de site et administrateur WordPress soucieux de la sécurité doit savoir — et faire — dès maintenant.
Le 14 mai 2026, un avis public a révélé CVE-2026-5396 : un problème de contournement d'autorisation dans le populaire plugin Fluent Forms (slug du plugin : fluentform) affectant les versions jusqu'à et y compris 6.1.21. La vulnérabilité permet à un utilisateur authentifié avec le rôle d'abonné (un compte à faible privilège généralement disponible par l'inscription sur de nombreux sites WordPress) d'effectuer des actions ou d'accéder à des fonctionnalités auxquelles il ne devrait pas avoir accès. Le fournisseur a publié un correctif dans la version 6.2.0.
Cet avis est important. Même lorsqu'un exploit nécessite un compte d'abonné, ce compte est exactement ce qu'un attaquant utilisera : les inscriptions automatisées, les identifiants compromis provenant d'attaques par bourrage d'identifiants, ou l'achat de comptes à bas prix sur certains sites rendent l'accès “ abonné ” un point d'ancrage pratique. Une fois que les attaquants peuvent tromper un plugin pour élever ou contourner les vérifications d'autorisation, les résultats varient de niveaux de nuisance (spam via des formulaires) à graves (exfiltration de données, portes dérobées persistantes, mouvement latéral).
Ci-dessous, je passe en revue ce que signifie cette vulnérabilité, des scénarios d'exploitation réalistes, des indicateurs de compromission, des mesures immédiates de confinement et des atténuations à long terme — y compris des suggestions de règles WAF pratiques et comment WP-Firewall peut vous aider à protéger et à récupérer.
Faits rapides (TL;DR)
- Logiciel affecté : plugin Fluent Forms (fluentform) pour WordPress
- Versions vulnérables : <= 6.1.21
- Corrigé dans : 6.2.0 — mettez à jour immédiatement
- CVE : CVE-2026-5396
- Privilège requis : Abonné (authentifié)
- Classification : Contournement d'autorisation / modèles d'authentification défaillants
- Impact : Capacité non autorisée pour les comptes de niveau abonné d'invoquer des fonctionnalités privilégiées ou d'accéder à des données restreintes via des points de terminaison de plugin
- Action immédiate recommandée : Mettez à jour le plugin vers 6.2.0 ou une version ultérieure. Si vous ne pouvez pas mettre à jour immédiatement, appliquez des atténuations (règles WAF, verrouillage de rôle, restreindre les points de terminaison de plugin).
Pourquoi un exploit “ Abonné ” est dangereux — même s'il ne s'agit pas d'un défaut non authentifié
De nombreux propriétaires de sites supposent “ si vous devez être connecté, c'est sûr. ” C'est un faux sentiment de sécurité. Les comptes d'abonnés sont disponibles sur des milliers de sites soit parce que l'inscription est ouverte, soit parce que des utilisateurs ont été invités, soit parce que des identifiants volés sont largement disponibles.
Les attaquants privilégient les vecteurs authentifiés mais à faible privilège parce que :
- L'authentification contourne les protections qui ne vérifient que le statut de connexion.
- L'inscription automatisée et le bourrage d'identifiants fournissent un accès bon marché.
- Une fois à l'intérieur, les attaquants peuvent utiliser les fonctionnalités du plugin pour exfiltrer des données, injecter du contenu malveillant ou élever leur contrôle en enchaînant des défauts.
Un contournement d'autorisation dans un plugin indique souvent que les vérifications de permission sont incohérentes ou manquantes pour des opérations spécifiques. Cela signifie que des actions qui devraient nécessiter un rôle d'administrateur ou d'éditeur pourraient être appelées par tout utilisateur connecté si le plugin fait confiance de manière incorrecte aux requêtes entrantes.
Scénarios d'exploitation réalistes
Voici des scénarios d'attaque concrets et réels que les attaquants peuvent tenter en abusant de ce type de vulnérabilité :
- Manipulation de formulaires et campagnes de spam
- Les attaquants modifient les paramètres des formulaires ou les champs de notification cachés pour rediriger les soumissions de formulaires sensibles vers un email externe ou un webhook sous le contrôle de l'attaquant.
- Ils utilisent des formulaires pour héberger ou rediriger des victimes et contourner les mesures anti-spam.
- Vol de données (soumissions et données stockées)
- Les formulaires stockent souvent des noms, des emails, des messages et parfois des informations de paiement ou des informations personnellement identifiables (PII). L'abus pourrait extraire des soumissions récentes, exposant les données des clients.
- Pivot persistant et portes dérobées
- Les attaquants pourraient utiliser les fonctionnalités de téléchargement de fichiers de formulaires (si activées) pour télécharger des shells PHP ou des shells web ou pour injecter des scripts malveillants dans les téléchargements de thèmes/plugins si les vérifications sont insuffisantes.
- Phishing et ingénierie sociale
- Modifier les modèles d'email sortants ou les messages de confirmation pour contenir des liens fournis par l'attaquant, facilitant le phishing ciblé sur les utilisateurs.
- Chaînage d'escalade de privilèges
- Le contournement d'autorisation peut permettre des actions qui modifient les métadonnées des utilisateurs ou créent du contenu pouvant être utilisé pour élever les privilèges si une autre faille existe ailleurs (par exemple, un plugin/thème qui fait confiance à certains champs de contenu).
- Chaîne d'approvisionnement et distribution de logiciels malveillants
- Les attaquants peuvent utiliser des formulaires pour propager des charges utiles malveillantes ou pour ajouter de fausses entrées qui envoient des liens de téléchargement sous le contrôle de l'attaquant.
Comme la vulnérabilité nécessite juste un compte Abonné, l'exploitation à grande échelle est pratique : les attaquants peuvent enregistrer des milliers de comptes et effectuer des tentatives automatisées pour déclencher le contournement.
Indicateurs de compromission (ce qu'il faut rechercher maintenant)
Si vous utilisez Fluent Forms et que vous exécutez une version vulnérable, vérifiez immédiatement ces signes :
- Modifications inattendues des formulaires, notifications ou paramètres dans l'interface utilisateur de Fluent Forms.
- Nouveaux ou modifiés cibles de webhook, destinataires d'emails ou modèles de notification.
- Augmentation des emails sortants provenant de WordPress (pics dans le volume d'emails).
- Nouveaux fichiers dans les répertoires de téléchargements avec des noms de fichiers ou des extensions suspects (.php, .phtml) surtout sous des sous-dossiers liés aux formulaires.
- Nouvelles tâches planifiées ou modifiées (entrées wp_cron) qui n'ont pas été créées par vous ou vos plugins.
- Abonnés inconnus ou une augmentation inhabituelle des utilisateurs enregistrés.
- Preuves d'exportations de données ou de téléchargements de soumissions (si le plugin enregistre les exportations).
- Journaux du serveur web montrant de nombreuses requêtes POST vers les points de terminaison du plugin à partir de comptes connectés ou vers admin-ajax ou les points de terminaison REST du plugin avec des charges utiles suspectes.
- Changements inattendus dans les métadonnées des utilisateurs (rôles, capacités), ou nouveaux administrateurs.
L'analyse judiciaire signifie préserver les journaux et les copies de fichiers suspects avant de les mettre hors ligne. Si vous trouvez des preuves d'intrusion, suivez votre processus de réponse aux incidents et isolez le site (ou mettez-le hors ligne) jusqu'à ce que des mesures d'atténuation soient en place.
Étapes de remédiation immédiates (premières 24-72 heures)
- Mettez à jour Fluent Forms vers 6.2.0 ou une version ultérieure (la plus haute priorité)
- C'est la solution définitive. Ne tardez pas. Appliquez la mise à jour pendant une fenêtre de maintenance si nécessaire, mais priorisez la mise à jour.
- Si vous gérez plusieurs sites, appliquez les mises à jour sur tous les sites sans exception.
- Si vous ne pouvez pas mettre à jour immédiatement — appliquez des atténuations temporaires
- Désactivez temporairement les inscriptions publiques (Réglages > Général) pour empêcher la création massive de comptes d'abonnés.
- Restreignez temporairement la capacité d'édition de formulaires aux IP de confiance via le pare-feu ou .htaccess (si votre hébergement le permet).
- Supprimez ou désactivez les téléchargements de fichiers anonymes dans les formulaires jusqu'à ce que le plugin soit corrigé.
- Auditez et bloquez les comptes connectés suspects et réinitialisez les mots de passe des comptes privilégiés.
- Mettez en œuvre des règles WAF (Web Application Firewall) pour bloquer les tentatives d'exploitation (voir les conseils WAF ci-dessous).
- Scannez pour une éventuelle compromission
- Exécutez une analyse de malware et un contrôle d'intégrité des fichiers dans wp-content (thèmes, plugins, téléchargements).
- Vérifiez la présence de nouveaux fichiers PHP dans les répertoires de téléchargements ou de plugins.
- Examinez les journaux d'accès et d'audit pour une activité POST/REST/AJAX suspecte et pour des modèles de points de terminaison de plugin connus.
- Faites tourner les secrets si vous soupçonnez une exfiltration de données
- Si les soumissions de formulaires contiennent des clés API, des jetons ou des identifiants, faites-les tourner.
- Informez-vous ou vos équipes juridiques/de conformité si les PII des clients ont pu être exposées.
- Informez les parties prenantes et documentez.
- Notifiez le fournisseur d'hébergement ou l'équipe des opérations.
- Documentez la chronologie, les étapes prises et les preuves.
Conseils sur le WAF et le patching virtuel (protections temporaires recommandées)
Si vous ne pouvez pas mettre à jour immédiatement, le patching virtuel via un WAF est le moyen le plus rapide de réduire l'exposition. En tant que fournisseur et opérateur de pare-feu WordPress, WP-Firewall fournit des règles gérées et des atténuations rapides ; ci-dessous se trouvent des concepts et exemples de règles WAF exploitables que vous pouvez adapter à votre WAF ou demander à votre fournisseur de mettre en œuvre.
Important: Testez toujours toute règle dans un environnement de staging avant de l'appliquer en production. Les règles peuvent nécessiter des ajustements pour éviter les faux positifs.
1) Bloquez les POST suspects vers les points de terminaison des plugins sans nonce valide
De nombreuses actions de plugins WordPress nécessitent un paramètre nonce WP valide (par exemple, _wpnonce) pour des tâches privilégiées. Mettez en œuvre une règle qui signale ou bloque les requêtes POST vers les points de terminaison de Fluent Forms qui n'incluent pas un modèle de paramètre nonce valide ou des requêtes où la page référente est incohérente.
Exemple de pseudo-règle (logique) :
– Si l'URI de la requête contient /wp-admin/admin-ajax.php ou /wp-json/fluentform et méthode HTTP = POST
– ET le payload contient action=fluent_* ou des identifiants d'actions de plugins similaires
– ET manquant _wpnonce ou _wpnonce est vide
– ALORS bloquez ou défiez (limite de taux + blocage)
2) Limiter le taux d'actions des utilisateurs connectés aux points de terminaison du plugin
Les attaquants automatisent souvent les demandes à partir de nombreux comptes. La limitation de taux (par IP et par cookie utilisateur) réduit les tentatives de force brute ou d'exploitation massive.
Exemple:
– POST vers les points de terminaison de Fluent Forms : autoriser 5 demandes par minute par IP et par utilisateur connecté ; sinon, défier ou bloquer pour une période de refroidissement.
3) Bloquer les modèles suspects dans les champs de notification/webhook
Si les attaquants modifient les paramètres de notification du formulaire, recherchez les demandes mettant à jour les destinataires de notification vers des domaines externes. Bloquez les changements qui incluent des domaines externes ne correspondant pas au vôtre.
Exemple de pseudo-règle :
– Si la demande de modification des paramètres du formulaire contient une adresse e-mail ou une URL non sur une liste d'autorisation (par exemple, votre domaine) ET soumise par un utilisateur avec le rôle d'abonné
– ALORS bloquez ou exigez une confirmation de l'administrateur.
4) Prévenir les abus de téléchargement de fichiers via des vérifications en ligne
Si le plugin expose des points de terminaison de téléchargement, appliquez des restrictions côté serveur au niveau du WAF :
- Autoriser uniquement les types MIME attendus (image/* pour les images), rejeter les types exécutables (.php, .phtml, .pl, .cgi).
- Bloquer les fichiers avec des extensions doubles (par exemple, image.php.jpg).
- Assainir les noms de fichiers et appliquer un stockage unique côté serveur (pas de noms de fichiers fournis par l'utilisateur).
5) Bloquer les demandes AJAX/REST anormales provenant d'agents utilisateurs typiques
Les scripts d'attaque utilisent souvent des agents utilisateurs génériques ou curl. Bloquer ou défier les demandes de type API qui utilisent des agents utilisateurs non navigateur peut réduire l'exploitation automatisée.
Exemple:
– Si la demande à admin ajax ou REST provient d'un agent utilisateur vide ou suspect ET que le demandeur n'est pas un service connu, émettre un défi ou bloquer.
6) Patch virtuel : refuser des actions spécifiques du plugin utilisées par la vulnérabilité
Si l'avis identifie des noms d'actions ou des points de terminaison précis exploités, créez une règle qui bloque les demandes appelant ces actions à partir de comptes utilisateurs ou d'IP qui ne devraient jamais les appeler. Le patch virtuel est une atténuation à court terme jusqu'à ce que le véritable correctif soit appliqué.
Règle de style ModSecurity échantillon (illustrative)
SecRule REQUEST_METHOD "POST" "chain,deny,status:403,id:1001001,msg:'Bloquer les potentiels POST non autorisés de FluentForm sans nonce'"
Cela bloque les POST vers admin-ajax ou les points de terminaison REST connus du plugin lorsque la demande ne contient pas de _wpnonce. Vous devrez adapter les modèles URI et les vérifications ARGS à votre environnement.
Mesures de durcissement à long terme
Une fois que vous avez appliqué des correctifs et des atténuations à court terme, suivez ces étapes pour réduire les risques futurs :
- Principe du moindre privilège
- Vérifiez à nouveau les attributions de rôles et les capacités. N'attribuez le rôle d'abonné qu'aux comptes qui en ont réellement besoin.
- Soyez prudent lors de l'activation de l'enregistrement public.
- Renforcez les autorisations des plugins
- Si votre plugin de formulaire fournit une cartographie des capacités granulaire, assurez-vous que seuls les rôles prévus peuvent modifier les formulaires, changer les paramètres de notification ou exporter les soumissions.
- Politique de mise à jour continue des plugins
- Déployez les mises à jour rapidement, et si possible, automatisez les mises à jour pour les plugins de confiance, avec des tests préalables au déploiement pour les sites critiques.
- Pare-feu d'application Web (géré)
- Utilisez un WAF avec des règles ajustées pour WordPress et les plugins spécifiques que vous utilisez. Les fournisseurs de WAF gérés offrent des correctifs virtuels et des signatures sur mesure.
- Surveillance de l'intégrité des fichiers et analyses programmées
- Surveillez les fichiers de base et de plugin pour des changements inattendus.
- Planifiez des analyses régulières de logiciels malveillants et des vérifications d'intégrité.
- Journalisation et surveillance
- Activez des journaux d'activité WP détaillés pour les actions au niveau de l'administrateur et des plugins.
- Centralisez les journaux (syslog, SIEM) et alertez sur les événements anormaux (inscriptions massives, pics dans l'édition de formulaires).
- Limiter l'exposition de l'API REST
- Restreignez ou filtrez les points de terminaison REST uniquement à ceux nécessaires pour votre site ; ou exigez une authentification pour les points de terminaison sensibles.
- Codage défensif et communication avec les fournisseurs
- Si vous exécutez du code personnalisé qui interagit avec des plugins tiers, validez toutes les données, appliquez des vérifications de capacité avant d'effectuer des appels privilégiés, et évitez de faire confiance uniquement aux vérifications côté plugin.
- Sauvegarde et récupération
- Assurez-vous de sauvegardes quotidiennes des fichiers et de la base de données avec conservation hors site, et testez régulièrement les procédures de restauration.
- Plan de réponse aux incidents.
- Préparez un manuel d'exploitation clair afin que l'équipe sache qui notifier, comment collecter des artefacts et comment restaurer les services en toute sécurité après des violations.
Si vous soupçonnez un compromis — réponse étape par étape
- Isoler: Mettez le site en mode maintenance ou restreignez l'accès à l'administrateur.
- Enquêter: Collectez les journaux, les horodatages des fichiers et les modifications récentes des plugins. Préservez les journaux et les instantanés.
- Patch: Mettez à jour Fluent Forms vers 6.2.0 — ne sautez pas cette étape.
- Analysez et supprimez: Effectuez une analyse complète de malware/AV et supprimez les fichiers suspects (mais conservez des copies pour une analyse judiciaire).
- Réinitialisation des identifiants: Réinitialisez tous les mots de passe des administrateurs et des utilisateurs privilégiés. Forcez les réinitialisations de mot de passe pour les comptes ayant des actions élevées.
- Touches de rotation: Révoquez et réémettez toutes les clés API exposées ou les jetons tiers.
- Restaurer: Si la remédiation n'est pas fiable, restaurez à partir d'une sauvegarde connue et bonne d'avant le compromis.
- Suite à l'incident: Examinez comment l'attaque s'est produite, mettez à jour les défenses et mettez en œuvre une surveillance pour détecter les récurrences.
Détection et validation du correctif
Après la mise à jour vers 6.2.0 :
- Reproduisez des actions bénignes sur un site de staging pour vous assurer que le plugin se comporte normalement.
- Effectuez des tests qui ont précédemment déclenché le problème (si vous avez un cas de test sûr) ou simulez un utilisateur restreint tentant d'appeler des points de terminaison privilégiés et confirmez que la demande est rejetée ou refusée.
- Consultez le journal des modifications du plugin et les détails des avis du fournisseur qui documentent le correctif.
Questions fréquemment posées (réponses rapides d'experts)
Q : “ Si je gère un petit site de brochure, dois-je m'inquiéter ? ”
R : Oui. Les attaquants scannent en masse et exploitent des cibles faciles. De nombreuses violations se produisent sur des sites à faible trafic car ils sont souvent moins surveillés et mis à jour.
Q : “ Que se passe-t-il si j'ai supprimé le plugin — suis-je en sécurité ? ”
R : Supprimer le plugin réduit la surface d'attaque immédiate. Mais si le plugin était présent et exploité, des portes dérobées résiduelles ou des paramètres modifiés peuvent rester. Analysez soigneusement et restaurez les fichiers compromis à partir des sauvegardes si nécessaire.
Q : “ Un abonné peut-il créer des utilisateurs administrateurs ? ”
R : Pas directement, à moins qu'un contournement d'autorisation ou un autre défaut en chaîne ne leur permette d'écrire des enregistrements d'utilisateur ou de modifier les métadonnées utilisateur. Le danger pratique est qu'un contournement pourrait permettre des actions menant à une élévation de privilèges de manière indirecte.
Q : “ Les règles WAF sont-elles suffisantes si je ne peux pas appliquer de correctifs immédiatement ? ”
R : Les règles WAF peuvent réduire considérablement le risque en bloquant les modèles d'exploitation connus (correctif virtuel). Cependant, ce n'est qu'une solution temporaire — la protection définitive consiste à appliquer le correctif du fournisseur.
Comment WP-Firewall aide (résumé des services)
En tant qu'équipe derrière WP-Firewall, nous adoptons une approche en couches :
- WAF géré avec des règles spécifiques à WordPress et une capacité de correctif virtuel rapide
- Analyse de logiciels malveillants et vérifications de l'intégrité des fichiers
- Limitation de débit pour les points de terminaison des plugins et throttling par compte
- Journalisation des activités et détection d'anomalies adaptées aux modèles d'abus courants des plugins WordPress
- Support de mise à jour automatique pour les environnements gérés afin de réduire le retard de correction
- Expertise en réponse aux incidents et plans gérés dédiés (pour les sites à forte valeur)
Si vous utilisez déjà WP-Firewall, notre service peut appliquer rapidement des atténuations et vous aider à évaluer si votre site présente des indicateurs de compromission. Si ce n'est pas le cas, envisagez de vous inscrire pour bénéficier d'une protection afin d'obtenir des défenses gérées immédiates pendant que vous mettez à jour et renforcez votre environnement.
Une liste de contrôle de sécurité pratique à suivre maintenant (actionnable)
- Mettez à jour Fluent Forms vers la version 6.2.0 immédiatement sur tous les environnements.
- Désactivez l'enregistrement public jusqu'à ce que vous ayez confirmé les atténuations.
- Scannez les fichiers suspects et examinez les modifications récentes des formulaires et des paramètres de notification.
- Appliquez le principe du moindre privilège et examinez les rôles des utilisateurs pour des attributions inutiles.
- Mettez en œuvre des règles WAF : bloquez les POST sans nonces vers les points de terminaison des plugins ; limitez le débit des points de terminaison suspects ; bloquez les types de fichiers risqués.
- Changez les identifiants des comptes de niveau administrateur si vous soupçonnez des actions non autorisées.
- Sauvegardez le site et vérifiez les étapes de restauration.
- Surveillez les journaux quotidiennement pendant au moins deux semaines après le patch pour une activité anormale.
- Envisagez un examen de sécurité professionnel ou un test de pénétration pour les sites critiques pour les affaires.
Un court guide pour les développeurs : comment ajouter un extrait temporaire pour restreindre l'accès des abonnés à l'administration.
Si vous avez besoin d'un blocage temporaire au niveau du site pour empêcher les abonnés d'accéder à wp-admin et réduire la chance qu'ils puissent appeler des points de terminaison réservés à l'administration, ce petit extrait peut être ajouté à votre thème. fonctions.php ou à un petit mu-plugin. Cela ne corrige pas le plugin — cela réduit seulement l'exposition en maintenant les abonnés éloignés des pages d'administration.
<?php;
Remarques :
- Il s'agit d'une atténuation temporaire. Certains plugins dépendent des interactions des abonnés avec l'AJAX d'administration ; testez soigneusement.
- Cet extrait ne corrige pas le bogue d'autorisation sous-jacent — il réduit la surface d'attaque.
Si vous souhaitez une aide pratique.
Si vous avez besoin d'aide pour valider si votre site a été ciblé, scanner les indicateurs de compromission, appliquer des règles WAF robustes, ou restaurer à partir de sauvegardes, WP-Firewall propose des services gérés et une expertise en réponse aux incidents. Notre équipe peut appliquer des correctifs virtuels, ajuster les règles en toute sécurité pour éviter les faux positifs, et vous aider à durcir vos installations WordPress.
Protégez votre site gratuitement — commencez avec WP-Firewall Basic.
Nous savons que répondre à une vulnérabilité zero-day ou à un avis à haut risque peut être stressant. Pour faciliter la protection immédiate des propriétaires de sites, WP-Firewall propose un plan Basic gratuit qui inclut des protections essentielles : un pare-feu géré, une bande passante illimitée, un pare-feu d'application Web WordPress (WAF), un scanner de logiciels malveillants, et une atténuation contre les risques du Top 10 de l'OWASP.
Pourquoi utiliser le plan Basic (gratuit) maintenant ?
- Couverture WAF immédiate pour corriger virtuellement des problèmes connus comme CVE-2026-5396 pendant que vous mettez à jour.
- Scans de logiciels malveillants continus et alertes pour que vous puissiez détecter des changements suspects.
- Pas de limites de bande passante, donc votre site reste protégé sans coûts surprises.
Commencez avec le plan Basic gratuit et passez à un plan payant plus tard si vous avez besoin d'une suppression automatique de logiciels malveillants, de listes blanches/noires d'IP, de rapports mensuels, ou de services gérés dédiés :
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Si vous gérez de nombreux sites ou exploitez une propriété critique pour les affaires, envisagez nos niveaux payants pour l'auto-remédiation, le patching virtuel, et le support de réponse géré.)
Réflexions finales d'un praticien de la sécurité WordPress
Les problèmes de contournement d'autorisation qui peuvent être déclenchés par des comptes à faible privilège rappellent que le patching seul, bien que essentiel, fait partie d'un cycle de sécurité plus large. Défendez-vous en profondeur : appliquez rapidement les correctifs des fournisseurs, réduisez la surface d'attaque, maintenez une journalisation et une surveillance granulaires en place, et maintenez un WAF géré comme une police d'assurance contre la fenêtre d'exposition entre la divulgation et la remédiation complète.
Si vous exécutez Fluent Forms sur un site public, considérez cet avis comme urgent : mettez à jour vers 6.2.0 immédiatement, puis examinez la liste de contrôle ci-dessus. Si vous avez besoin d'aide, l'équipe de WP-Firewall est prête à vous assister avec des correctifs virtuels, la réponse aux incidents et le renforcement à long terme.
Restez en sécurité, maintenez les sites à jour, et supposez que les attaquants essaieront des chemins à faible privilège — car ils le font.
