XSS critico in Premmerce Permalink Manager//Pubblicato il 2026-05-01//CVE-2024-13362

TEAM DI SICUREZZA WP-FIREWALL

CVE-2024-13362 Vulnerability

Nome del plugin Premmerce Permalink Manager per WooCommerce
Tipo di vulnerabilità Script tra siti (XSS)
Numero CVE CVE-2024-13362
Urgenza Basso
Data di pubblicazione CVE 2026-05-01
URL di origine CVE-2024-13362

CVE-2024-13362: XSS riflesso non autenticato in Premmerce Permalink Manager per WooCommerce — Cosa devono fare ora i proprietari di siti WordPress

Autore: Team di sicurezza WP-Firewall
Data: 2026-05-01

Riepilogo

È stata divulgata una vulnerabilità di Cross-Site Scripting (XSS) riflesso che colpisce Premmerce Permalink Manager per WooCommerce (versioni <= 2.3.11) (CVE-2024-13362). Un attaccante non autenticato può creare un URL che inietta JavaScript in una risposta di pagina riflessa. Sebbene la vulnerabilità sia un XSS riflesso, lo sfruttamento nel mondo reale comporta tipicamente l'inganno di un utente privilegiato (ad esempio, un amministratore del negozio) a cliccare su un link appositamente creato o visitare una pagina malevola — a quel punto lo script iniettato può essere eseguito nel browser dell'amministratore e portare a impatti molto più gravi di una semplice finestra di avviso.

Questo avviso spiega i dettagli tecnici, gli scenari di impatto reale, come rilevare se il tuo sito è stato preso di mira, le mitigazioni immediate e a lungo termine, le correzioni degli sviluppatori e come WP-Firewall ti protegge anche quando una patch del fornitore non è ancora disponibile.

Nota: CVE-2024-13362 si riferisce a questo problema. Il credito per la vulnerabilità va al ricercatore che l'ha segnalata.


Perché questo è importante (linguaggio semplice)

L'XSS riflesso consente a un attaccante di iniettare codice script che viene eseguito nel browser di chiunque visiti un URL creato ad hoc. Se la vittima è un amministratore del tuo sito WooCommerce, quel codice può eseguire azioni amministrative per conto dell'attaccante mentre l'amministratore è autenticato:

  • Rubare cookie di autenticazione o token di sessione
  • Creare o elevare account utente
  • Modificare impostazioni email o di pagamento
  • Installare backdoor o plugin malevoli
  • Modificare pagine prodotto o flussi di checkout per intercettare pagamenti

Poiché questa specifica vulnerabilità si trova in un plugin di gestione dei permalink utilizzato dai negozi WooCommerce, il potenziale di danno include sia il compromesso del sito che la frode e-commerce diretta. Anche se il plugin vulnerabile ha un ambito a bassa privilegio, l'attaccante può mirare agli utenti admin tramite phishing o ingegneria sociale per ottenere un compromesso completo del sito.


Riepilogo tecnico

  • Prodotto: Premmerce Permalink Manager per WooCommerce
  • Versioni interessate: <= 2.3.11
  • Tipo di vulnerabilità: Cross-Site Scripting (XSS) riflesso
  • CVE: CVE-2024-13362
  • Privilegio richiesto per attivare: nessuno per creare l'exploit (non autenticato), ma lo sfruttamento normalmente richiede un utente privilegiato per interagire con il link malevolo (interazione dell'utente).
  • Impatto: Esecuzione di JavaScript arbitrario nel browser della vittima; compromissione dell'account admin possibile.
  • Stato della patch: Al momento della divulgazione, non è disponibile alcuna patch ufficiale del fornitore. (Se vedi un nuovo rilascio dall'autore del plugin, applicalo immediatamente.)

Meccaniche (alto livello): Un endpoint o una pagina renderizzata dal plugin riflette dati controllati dall'utente non sanitizzati nella risposta (ad esempio, un parametro di query riflesso utilizzato per costruire parte della pagina). Se quei dati includono HTML/JS (ad es., tag script o attributi di evento), e l'applicazione non esegue correttamente l'escape o la sanitizzazione di quell'output, il browser lo eseguirà quando un utente visita l'URL creato ad hoc.


Scenari di sfruttamento reale

  1. Phishing di un Amministratore
    • L'attaccante crea un URL contenente il payload e lo invia via email o chat a un amministratore del negozio.
    • L'amministratore (loggato nel sito) clicca sul link.
    • Lo script iniettato viene eseguito nel contesto dell'amministratore e può eseguire azioni riservate agli admin (ad es., creare un nuovo utente admin, modificare impostazioni, installare un plugin).
  2. Pagina di atterraggio malevola + Risorse esterne
    • L'attaccante pubblica l'URL creato in un forum pubblico o lo incorpora in un annuncio.
    • Qualsiasi admin che clicca raggiunge il sito vulnerabile ed esegue il payload.
  3. Sfruttamento automatico per visitatori normali
    • Se la vulnerabilità riflette l'input in una pagina visibile, un attaccante può mirare ai clienti incorporando il payload in email di marketing o link condivisi, portando a furto di cookie o reindirizzamenti mirati (frodi avvelenamento SEO).

Indicatori di compromissione (IoC) e cosa cercare

Se sospetti che il tuo sito sia stato preso di mira o compromesso, controlla quanto segue:

  • Utenti admin inaspettati o ruoli utente modificati.
  • File nuovi o modificati sotto wp-content/plugins, wp-content/themes, o uploads contenenti codice PHP.
  • Attività programmate inaspettate (cron jobs) in WordPress (controlla wp_options ‘cron’ o usa WP Control).
  • Avvisi admin sconosciuti, nuovi plugin installati senza la tua conoscenza, o impostazioni modificate (email del negozio, hook di pagamento).
  • Log del server (log di accesso) che mostrano richieste GET/POST con stringhe di query sospette o schemi simili a payload, come:
    • script>
  1. Isola e conserva le prove
    • Fai un backup completo (file + database) e conserva i log del server. Questo consente indagini e recupero.
  2. Riduci l'esposizione
    • Se possibile, disabilita temporaneamente il plugin vulnerabile (Premmerce Permalink Manager per WooCommerce). La disattivazione impedisce l'esecuzione del percorso di codice vulnerabile.
    • Se la disattivazione è dirompente e devi mantenere attivo il plugin, limita l'accesso admin (vedi i passaggi seguenti).
  3. Blocca l'accesso admin
    • Forza un reset della password per tutti gli account amministrativi.
    • Abilitare l'autenticazione a due fattori (2FA) per tutti gli amministratori immediatamente.
    • Limitare l'accesso a /wp-admin e /wp-login.php per IP dove possibile (ad esempio, tramite firewall del server o WP-Firewall).
  4. Applicare le regole del Web Application Firewall (WAF) e patch virtuali.
    • Distribuire una regola WAF per bloccare modelli comuni utilizzati negli XSS riflessi: richieste contenenti “<script”, “onerror=”, “onload=”, “javascript:” e sottostringhe sospette simili nelle stringhe di query o nei dati POST.
    • I clienti di WP-Firewall possono attivare regole gestite che rilevano e bloccano i modelli di XSS riflessi e patchare virtualmente la vulnerabilità fino a quando non viene rilasciata una patch ufficiale del plugin.
  5. Monitorare i registri
    • Monitorare i tentativi ripetuti e bloccare gli IP offensivi a livello di server o WAF.
  6. Informare le parti interessate
    • Informare il proprio fornitore di hosting e eventuali team interni pertinenti riguardo all'incidente in modo che possano assistere con il monitoraggio e la contenimento.

Mitigazioni a breve termine (24–72 ore)

  • Tenere il plugin disattivato fino a quando non è disponibile una patch ufficiale.
  • Se il plugin deve rimanere attivo per motivi di business:
    • Utilizzare WP-Firewall per creare una regola personalizzata che blocchi o sanifichi i specifici endpoint utilizzati dal plugin (vedere le regole di esempio di seguito).
    • Limitare le azioni amministrative a IP specifici o accesso VPN.
    • Applicare intestazioni di Content Security Policy (CSP) rigorose — mentre la CSP non è un sostituto per la sanificazione dell'input, può ridurre l'impatto degli XSS riflessi vietando script inline o restringendo le fonti degli script.
  • Eseguire una scansione completa del malware e un controllo di integrità:
    • Scansionare il file system per file recentemente modificati.
    • Confrontare i file core di WordPress con checksum ufficiali.
    • Scansionare il database per JavaScript iniettato (cercare tag script all'interno di post_content, options o widgets).
  • Ruotare le chiavi API e le credenziali di servizio utilizzate dal sito (ad esempio, gateway di pagamento, servizi email) come precauzione.

Indurimento a lungo termine (post-incidente e prevenzione)

  • Principio del privilegio minimo:
    • Concedere diritti di amministratore solo agli account necessari.
    • Utilizzare account separati per editor di contenuti e amministratori tecnici.
  • 2FA obbligatorio: Richiedere l'autenticazione a due fattori per tutti gli utenti privilegiati.
  • Limita l'esposizione del plugin:
    • Installare solo plugin da autori affidabili. Verificare gli aggiornamenti prima di implementarli in produzione.
    • Ridurre il numero di plugin a quelli di cui hai realmente bisogno.
  • Messa in scena e test:
    • Validare gli aggiornamenti dei plugin e le correzioni di sicurezza in un ambiente di staging prima di distribuirli in produzione.
    • Utilizzare test di sicurezza automatizzati come parte della tua pipeline CI/CD se ospiti codice personalizzato.
  • Mantieni tutto aggiornato:
    • Aggiornare regolarmente il core di WordPress, i temi e i plugin.
    • Iscriviti a bollettini di sicurezza per componenti critici utilizzati nel tuo stack.
  • Implementare intestazioni CSP rigorose e altre intestazioni di sicurezza (X-Frame-Options, X-Content-Type-Options, Referrer-Policy).
  • Utilizzare una difesa a strati: firewall del server, filtraggio a livello di rete, WAF e indurimento dell'applicazione.

Guida per gli sviluppatori - come correggere correttamente XSS riflesso

Se sei uno sviluppatore che mantiene un plugin o codice di tema personalizzato, la correzione di solito comporta una corretta validazione dell'input e un'uscita sicura:

  1. Non echo mai input utente grezzo.
    • Esegui sempre l'escape dei dati quando li restituisci in HTML.
    • Per il testo del corpo HTML: usa esc_html() O wp_kses() con una lista di autorizzazione di HTML sicuro.
    • Per gli attributi: usa esc_attr() O esc_url() (per gli URL).
    • Per i contesti JavaScript: usa json_encode() e poi restituisci in modo sicuro in JS tramite wp_localize_script o attributi data-*.
  2. Sanitizza gli input precocemente.
    • Utilizzo sanitize_text_field(), intval(), absint(), sanitize_key(), o altri sanitizzatori di WordPress per imporre i tipi attesi.
    • Validare che i dati in arrivo siano conformi ai formati attesi (slug, interi, email).
  3. Utilizzare nonce e controlli delle capacità per azioni che modificano lo stato.
    • Controllare sempre current_user_can() prima delle azioni dell'amministratore e verifica i nonce con wp_verify_nonce().
  4. Evita di riflettere dati non attendibili nelle risposte HTML
    • Se devi riflettere l'input dell'utente (ad es. termini di ricerca), esegui l'escape e considera di codificare i caratteri che potrebbero essere interpretati come tag.
  5. Usa dichiarazioni preparate per le query al database
    • Evita di costruire SQL concatenando l'input dell'utente — usa $wpdb->prepare().
  6. Test
    • Aggiungi test unitari e di integrazione che affermano che non viene prodotto output pericoloso per input creati.
    • Usa strumenti di scansione automatizzati e revisione manuale del codice per le nuove versioni.

Esempi di modelli di output PHP sicuri:

<?php

Regole WAF di esempio che puoi applicare immediatamente.

Di seguito sono riportati esempi di modelli di regole che puoi utilizzare in un WAF (mod_security / Nginx / costruttore di regole WP-Firewall). Questi sono modelli generali — adattali per evitare falsi positivi su input legittimi.

Nota: Testa qualsiasi regola in un ambiente di staging prima di abilitarla in produzione.

  1. Blocca le iniezioni di tag script di base (regola simile a mod_security)
SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|REQUEST_URI "@rx (<|%3C)\s*script" \n    "id:1001001,phase:2,deny,status:403,log,msg:'Reflected XSS - script tag detected',severity:2"
  1. Blocca i gestori di eventi inline comuni e il pseudo-protocollo javascript:
SecRule ARGS|REQUEST_URI|REQUEST_BODY "@rx (onload|onerror|onmouseover|onclick|javascript:|document\.cookie|window\.location)" \n    "id:1001002,phase:2,deny,status:403,log,msg:'XSS riflesso - evento inline o protocollo JS',severity:2"
  1. Regola di maggiore fiducia per le richieste nell'area admin
    (Applicabile solo alle richieste a /wp-admin o agli endpoint di amministrazione dei plugin)
SecRule REQUEST_URI "@contains /wp-admin" \n    "chain,id:1002001,phase:1,deny,log,msg:'Block suspicious admin-area XSS attempts'"
SecRule ARGS|REQUEST_HEADERS|REQUEST_BODY "@rx (<|%3C).*script|onerror|onload|javascript:" \n    "t:none"
  1. Esempio Nginx (blocco di base nel blocco del server)
if ($arg_custom != "" ) {
  1. Regola personalizzata WP-Firewall (facile da comprendere)
    – Condizione: La richiesta contiene un parametro di query o un campo POST con valore che corrisponde all'espressione regolare:
    – espressione regolare: (?i)(<\s*script|onerror\s*=|onload\s*=|javascript:)
    – Azione: Blocca, registra e sfida (opzionale) per i trasgressori alla prima infrazione; blocca automaticamente i trasgressori ripetuti.

Le regole gestite da WP-Firewall includono già molti modelli XSS — abilitali e applica patch virtuali per questo CVE mentre aspetti una patch del fornitore.


Lista di controllo per la risposta agli incidenti (passo dopo passo)

  1. Conserva i registri e fai backup
  2. Metti il sito in modalità manutenzione se possibile
  3. Disattiva il plugin vulnerabile (o mettilo offline)
  4. Imposta il ripristino della password dell'amministratore e abilita la 2FA
  5. Applica la/e regola/e WAF per bloccare immediatamente il modello di sfruttamento
  6. Scansiona il sito per indicatori di compromissione (file malevoli, nuovi utenti amministratori)
  7. Rimuovi utenti e file non autorizzati
  8. Ruota tutte le credenziali e le chiavi API utilizzate dal sito web e dai servizi associati
  9. Ricostruisci i file compromessi da fonti pulite se necessario
  10. Indurisci l'accesso dell'amministratore (restrizioni IP, 2FA, limita i tentativi di accesso)
  11. Monitora i registri per attività sospette di follow-up per almeno 30 giorni
  12. Quando è disponibile una patch ufficiale dall'autore del plugin, testala in staging e applicala in produzione
  13. Esegui un'analisi post-mortem e aggiorna i playbook di risposta agli incidenti in base alle lezioni apprese

Come potrebbe apparire una compromissione completa (perché dovresti prendere sul serio l'XSS)

Un XSS riflesso riuscito contro una sessione amministrativa non è un fastidio localizzato di “alert script”. Attraverso il browser dell'amministratore, un attaccante può:

  • Installare un plugin backdoor che persiste attraverso gli aggiornamenti.
  • Modificare i file del tema o del plugin per iniettare codice PHP malevolo.
  • Esportare il database o le liste utenti inclusi gli indirizzi email dei clienti.
  • Modificare le impostazioni di pagamento per drenare i pagamenti.
  • Creare nuovi utenti admin e nasconderli nel database.
  • Installare miner o reindirizzare il traffico per frodi SEO/pubblicitarie.

Poiché l'attacco sfrutta i diritti di un admin legittimo, è furtivo e pericoloso. La risoluzione spesso comporta la pulizia del codice e la rotazione delle credenziali — costoso e dirompente per i siti di e-commerce.


Come WP-Firewall protegge il tuo sito WordPress (cosa facciamo di diverso)

Come team dietro WP-Firewall, il nostro approccio si concentra sulla prevenzione a strati e sulla rapida mitigazione per problemi come CVE-2024-13362:

  • Regole WAF gestite: Forniamo e manteniamo regole XSS e di iniezione che sono ottimizzate per i modelli di plugin WordPress, inclusi XSS riflessi e vettori mirati agli admin.
  • Patching virtuale: Quando una vulnerabilità viene divulgata e una patch ufficiale non è ancora disponibile, implementiamo patch virtuali (regole WAF) che bloccano i tentativi di sfruttamento per gli endpoint interessati. Questo chiude la finestra di esposizione in attesa degli aggiornamenti del fornitore.
  • Scansione e ripristino malware: Le scansioni automatiche trovano file nuovi o modificati che sembrano backdoor o webshell e li rimuovono (disponibile nei piani a pagamento).
  • Protezione dell'area admin: Limitazione della velocità, whitelist degli IP e pagine di sfida per richieste admin sospette riducono la probabilità di attacchi diretti agli admin riusciti.
  • Registrazione e allerta in tempo reale: Ricevi avvisi immediati per tentativi di sfruttamento bloccati, picchi di traffico sospetti e attività di sondaggio ripetuta.
  • Consulenza e configurazione della sicurezza: Aiutiamo a configurare regole specifiche per il sito — ad esempio, se ospiti più negozi o utilizzi un CDN, adattiamo le regole in modo da ottenere protezione con minimi falsi positivi.
  • Intelligenza sulle minacce trasparente: Il nostro team monitora le divulgazioni (CVE) che interessano l'ecosistema WordPress e spinge rapidamente protezioni mirate nel set di regole del firewall.

Combinando protezioni automatiche (regole gestite) con la possibilità di creare regole personalizzate, WP-Firewall consente una rapida mitigazione a basso rischio per le vulnerabilità — anche quando una patch del fornitore è in attesa.


Esempio: Applicazione di una patch virtuale WP-Firewall per XSS riflesso

(Flusso di lavoro concettuale - la console WP-Firewall fornisce un'interfaccia guidata.)

  1. Identificare il punto finale vulnerabile (ad es., pagina di amministrazione del plugin o URL pubblico).
  2. Creare una nuova regola:
    • Ambito: Richieste in cui REQUEST_URI contiene /wp-content/plugins/premmerce-permalink-manager O richieste a un percorso di amministrazione specifico.
    • Condizione: Qualsiasi ARGS o ARGS_NAMES corrisponde a regex (?i)(<\s*script|onerror\s*=|javascript:|document\.cookie|window\.location).
    • Azione: Blocca e registra. Facoltativamente, restituisci un 403 e notifica gli amministratori.
  3. Test: Abilita la regola in modalità “monitor” per convalidare falsi positivi per 24 ore, quindi abilita la modalità “blocca”.
  4. Monitora i log: Se il volume è elevato, applica limiti di frequenza o blocca intervalli IP, o implementa CAPTCHA su qualsiasi modulo esposto.
  5. Rimuovi la patch virtuale dopo che la patch del fornitore è stata applicata e testata.

Questo approccio offre una protezione rapida senza modificare il codice del plugin o interrompere la funzionalità.


Recupero e prossimi passi dopo la rimediazione

  • Dopo la pulizia e la patch, ripristina eventuali file core o di tema alterati da fonti affidabili.
  • Reinstalla i plugin dai repository ufficiali e applica gli aggiornamenti del fornitore.
  • Riesegui le scansioni malware e i controlli di integrità per essere sicuro che non rimanga nulla.
  • Rivedi i log di audit per confermare che non siano state intraprese azioni non autorizzate durante il periodo di esposizione.
  • Riemetti le credenziali e notifica i clienti se i dati degli utenti potrebbero essere stati esposti.
  • Rivedi le politiche di sourcing dei plugin: se un plugin ha una scarsa igiene della sicurezza, considera soluzioni alternative o sviluppo personalizzato.

Esempi pratici: regex sicuri per bloccare i tentativi di XSS

Usa questi modelli per rilevare probabili payload XSS. Ricorda: le regex possono produrre falsi positivi: testale prima in modalità monitor.

  • Rileva i tag script:
    • (?i)<\s*script\b
  • Rileva il protocollo pseudo javascript:
    • (?i)javascript\s*:
  • Rileva gestori di eventi comuni:
    • (?i)on(?:load|error|mouseover|click|submit)\s*=
  • Rileva vettori codificati sospetti:
    • (?i)%3C\s*script|%3Csvg%2Fonload

Applica questi controlli ai campi ARGS, REQUEST_URI, COOKIE e REQUEST_BODY.


Una nota per host e agenzie

Se gestisci più negozi WooCommerce, automatizza queste protezioni nel tuo pipeline di distribuzione. Le regole di patching virtuale possono essere applicate centralmente su più siti per chiudere immediatamente la finestra di esposizione. Monitora i modelli di attacco e coordina con i tuoi clienti per pianificare aggiornamenti dei plugin e finestre di manutenzione.


Perché la protezione WAF proattiva è importante quando le patch dei fornitori ritardano

Le patch dei fornitori sono la soluzione definitiva, ma non arrivano sempre rapidamente: e una volta che una vulnerabilità è pubblica, gli attaccanti tentano immediatamente di sfruttarla in massa. Un WAF gestito con capacità di patching virtuale riduce il rischio durante quella finestra critica:

  • Bloccando i tentativi di sfruttamento al confine prima che raggiungano WordPress.
  • Consentendo ai team di continuare le operazioni mentre vengono organizzati i piani di risposta agli incidenti e di patching.
  • Riducendo l'esposizione dei clienti e il rischio finanziario per i siti di e-commerce.

Gli aggiornamenti delle regole gestite di WP-Firewall e il meccanismo di patch virtuale sono progettati specificamente per affrontare rapidamente e in sicurezza questi scenari.


Metti in sicurezza il tuo sito ora: WP-Firewall Basic ti aiuta a bloccare rapidamente le vulnerabilità

Titolo: Perché WP-Firewall Basic è la tua prima linea di difesa contro le vulnerabilità emergenti dei plugin

Se gestisci un negozio WooCommerce (o qualsiasi sito alimentato da WordPress), hai bisogno di protezioni che reagiscano più velocemente delle sonde di sfruttamento zero-day. Il piano Basic (Gratuito) di WP-Firewall offre protezioni essenziali e gestite che coprono le minacce più comuni e pericolose delle applicazioni web:

  • Firewall gestito con regole WAF ottimizzate per WordPress
  • Larghezza di banda illimitata e blocco in tempo reale
  • Scans di malware per rilevare file sospetti e codice iniettato
  • Mitigazione per le categorie di attacco OWASP Top 10 (inclusi XSS, SQLi, CSRF)
  • Gestione delle regole semplice in modo da poter aggiungere protezioni personalizzate quando necessario

Iscriviti al piano Basic gratuito oggi e aggiungi uno strato immediato di difesa mentre applichi altri passaggi di rimedio: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Se hai bisogno di rimozione automatica del malware, blacklist/whitelist IP, o patch virtuali con aggiornamenti gestiti, considera i nostri piani Standard o Pro per ridurre il carico manuale e accelerare il recupero.)


Lista di controllo finale — azioni rapide da intraprendere ora

  • Disattiva Premmerce Permalink Manager per WooCommerce (<= 2.3.11) se attivo e una patch non è ancora disponibile.
  • Abilita le protezioni WP-Firewall (regole gestite) e aggiungi una regola mirata per bloccare i modelli di payload XSS.
  • Forza il ripristino delle password e abilita 2FA per tutti gli amministratori.
  • Esegui backup e conserva i log per l'indagine.
  • Scansiona e pulisci il tuo sito, ruota le credenziali e monitora per attività successive.
  • Quando il fornitore del plugin rilascia una patch, applicala in staging, poi in produzione.

Pensieri conclusivi

XSS riflesso in un plugin che interagisce con la gestione dei permalink è un esempio classico di come una piccola svista di codifica possa consentire a un attaccante di elevare una vulnerabilità altrimenti limitata in un compromesso completo del sito. La risposta più efficace combina contenimento immediato (disabilita il plugin, regola WAF), mitigazione rapida (patch virtuali) e pulizia approfondita (scansioni, rotazione delle credenziali).

Se desideri aiuto nell'applicare patch virtuali, configurare protezioni solo per amministratori, o eseguire un processo di pulizia e indurimento, il team di WP-Firewall è disponibile per aiutarti. La nostra console di gestione e la libreria di regole sono progettate per proteggere rapidamente e in sicurezza i negozi WordPress durante finestre di divulgazione come questa.

Rimani al sicuro e mantieni WordPress minimale e ben mantenuto — meno parti mobili, minore è la tua superficie di attacco.


wordpress security update banner

Ricevi WP Security Weekly gratuitamente 👋
Iscriviti ora
!!

Iscriviti per ricevere gli aggiornamenti sulla sicurezza di WordPress nella tua casella di posta, ogni settimana.

Non facciamo spam! Leggi il nostro politica sulla riservatezza per maggiori informazioni.