
| Pluginnaam | ERI-bestandsbibliotheek |
|---|---|
| Type kwetsbaarheid | Kwetsbaarheid bij niet-geverifieerde downloads |
| CVE-nummer | CVE-2025-12041 |
| Urgentie | Laag |
| CVE-publicatiedatum | 2025-10-31 |
| Bron-URL | CVE-2025-12041 |
ERI-bestandsbibliotheek (≤ 1.1.0) — Ontbrekende autorisatie staat niet-geverifieerde beveiligde bestandsdownloads toe (CVE-2025-12041)
Als beveiligingsteam van WP-Firewall volgen en reageren we op kwetsbaarheden in WordPress-plug-ins die gevoelige gegevens kunnen blootstellen of tot een inbreuk kunnen leiden. Op 31 oktober 2025 werd een kwetsbaarheid met betrekking tot Broken Access Control gepubliceerd (CVE-2025-12041) die de ERI File Library-plug-in (versies ≤ 1.1.0, opgelost in 1.1.1) trof. Dit probleem maakt het mogelijk dat niet-geverifieerde gebruikers bestanden downloaden die eigenlijk door de plug-in beschermd moesten worden, vanwege ontbrekende of onjuiste autorisatiecontroles.
In dit bericht wordt het volgende uitgelegd:
- Wat deze kwetsbaarheid betekent voor eigenaren van WordPress-sites
- Hoe aanvallers er misbruik van kunnen maken (conceptueel overzicht – geen exploitcode)
- Praktische detectiemethoden en indicatoren voor inbreuk
- Directe en langetermijnmaatregelen, inclusief virtuele patchregels die u aan de rand kunt toepassen
- Hoe WP-Firewall uw site kan beschermen (inclusief ons gratis abonnement)
We schrijven met concrete, uitvoerbare richtlijnen – geen theorie. Als u websites beheert die gebruikmaken van ERI File Library (of vergelijkbare plug-ins voor bestandsbeheer), beschouw dit dan als een prioriteit voor beoordeling en herstel.
Samenvatting (wat u moet weten)
- Kwetsbaarheid: Kapotte toegangscontrole: ontbrekende autorisatiecontrole voor het downloaden van bestanden.
- Betrokken versies: ERI-bestandsbibliotheek ≤ 1.1.0
- Vastgesteld in: 1.1.1
- CVE: CVE-2025-12041
- Vereiste voorrechten: Niet-geverifieerd (geen aanmelding vereist)
- Risico: Vertrouwelijke/beveiligde bestanden kunnen worden gedownload door iedereen die het download-eindpunt van de plugin kan bereiken.
- Onmiddellijke actie: Werk de plugin bij naar versie 1.1.1 of hoger. Als u niet direct kunt updaten, pas dan tijdelijke toegangscontroles toe op webserver-/WAF-niveau of beperk het pluginpad totdat een veilige update mogelijk is.
Wat de kwetsbaarheid eigenlijk is (in begrijpelijke taal)
Plugins die bestandsopslag en downloads aanbieden, moeten twee controles uitvoeren voordat een beveiligd bestand wordt geserveerd:
- Authenticatie (is de gebruiker ingelogd?)
- Autorisatie (heeft de gebruiker toestemming om toegang te krijgen tot dit specifieke bestand?)
Deze kwetsbaarheid is een klassiek probleem met ontbrekende autorisatie: de plugin legt een download-eindpunt bloot dat bestanden serveert, maar niet controleert of de aanvrager toestemming heeft om toegang te krijgen tot de gevraagde bron. Hierdoor kunnen anonieme bezoekers of crawlers bestanden inventariseren of direct downloaden die als privé bedoeld waren (klantendocumenten, facturen, privé-afbeeldingen, bijlagen, enz.).
In tegenstelling tot een RCE of SQL-injectie is het meest directe risico van deze kwetsbaarheid het blootstellen van gegevens. Blootgestelde bestanden kunnen echter gevoelige configuratie of inloggegevens bevatten, en blootstelling kan worden misbruikt als onderdeel van een grotere aanvalsketen.
Hoe een aanvaller hier doorgaans misbruik van zou maken (conceptueel)
- De aanvaller lokaliseert het download-eindpunt van de plugin (veelvoorkomende patronen zijn plugin-mappen of AJAX-eindpunten die door de plugin worden gebruikt).
- Ze stellen verzoeken op die verwijzen naar bestands-ID's (ID's, tokens, bestandsnamen of paden) naar dat eindpunt.
- Omdat de plugin geen autorisatie afdwingt, reageert de server op aanvragen met de bestandsinhoud, ongeacht de authenticatie.
- De aanvaller kan vervolgens beveiligde bestanden downloaden, mogelijk in grote hoeveelheden, door bestands-ID's op te sommen of door te proberen het bestandspad te raden.
We bieden geen exploitcode of stapsgewijze instructies om deze kwetsbaarheid te misbruiken. De onderstaande richtlijnen richten zich op detectie, beperking en herstel.
Exploitabiliteit en impactanalyse
- Exploiteerbaarheid: Hoog voor datatoegang — relatief eenvoudig als de plugin voorspelbare identificatiegegevens gebruikt of als een lijst met bestands-ID's vindbaar is. Praktische toepassing hangt echter af van hoe de plugin bestanden opslaat en ernaar verwijst (ID-patronen, tokencomplexiteit, enz.).
- Invloed: Schending van de vertrouwelijkheid. Blootgestelde bestanden kunnen PII, financiële documenten, privéafbeeldingen of andere beschermde gegevens bevatten. In sommige gevallen kunnen bestanden zelf geheimen bevatten (API-sleutels, SSH-sleutels of omgevingsbestanden), wat de impact kan vergroten.
- CVSS: De gepubliceerde CVSS-score voor dit rapport is 5,3 (gemiddeld/laag, afhankelijk van de context) – een redelijke basislijn. Het locatiespecifieke risico kan hoger zijn als de website gevoelige klantgegevens opslaat.
Detectie en indicatoren van inbreuk (waarop te letten)
Controleer de volgende bronnen om te bepalen of dit probleem op uw site wordt misbruikt:
- Webservertoegangslogboeken (Apache, Nginx)
- Regelmatige GET-verzoeken naar plugin-paden, bijvoorbeeld verzoeken die
/wp-content/plugins/eri-bestandsbibliotheek/of queryparameters die een downloadactie aangeven (id, bestand, token, bestands-id, download). - Grote aantallen van 200 reacties op verzoeken om eindpunten te downloaden van voorheen anonieme IP's.
- Verzoeken om grote of gevoelige bestandstypen (.pdf, .xls, .xlsx, .csv, .sql, .env, .pem, .zip) te downloaden van niet-geverifieerde bronnen.
Voorbeelden van grep-patronen:
# Zoeken naar mogelijke toegang tot plugin-eindpunten grep -E "eri-file-library|eri_file_library|file_library" /var/log/nginx/access.log # Zoeken naar downloads van gevoelige extensies grep -E "\.pdf|\.xls|\.xlsx|\.csv|\.env|\.sql|\.pem|\.zip" /var/log/nginx/access.log | grep -i "eri-file-library" - Regelmatige GET-verzoeken naar plugin-paden, bijvoorbeeld verzoeken die
- Toepassingslogboeken
- Plugin-logs (indien beschikbaar) die downloadverzoeken zonder bijbehorende gebruiker weergeven of ontbrekende/sessieafwijkingen weergeven.
- Ongebruikelijke pieken in admin-ajax-verzoeken die bestands-ID's bevatten.
- Hosting controlepaneel / opslaglogboeken
- Toegangslogboeken voor objectopslag (S3, DigitalOcean Spaces) met directe downloads die zijn toegewezen aan door plug-ins beheerde objecten.
- Tijdstempels van bestandssysteem: aanmaak/laatste lezing van beveiligde bestanden op tijdstippen die overeenkomen met verdachte IP's.
- Analytics en SIEM
- Paginametrieken of analysegebeurtenissen voor eindpunten voor het downloaden van bestanden die afkomstig zijn van nieuwe/verdachte IP's of geografische gebieden.
- Gebruikersrapporten
- Eindgebruikers melden gelekte bestanden of ontvangen onverwachts toegangsmeldingen.
Als een van de bovenstaande situaties duidt op verdachte downloads, dient u onmiddellijk de logs te bewaren en actie te ondernemen (zie 'Incidentrespons' hieronder).
Onmiddellijke mitigatiemaatregelen (op korte termijn)
Als u de plug-in niet onmiddellijk kunt bijwerken naar versie 1.1.1, past u een of meer van de volgende tijdelijke oplossingen toe om niet-geverifieerde toegang te blokkeren:
- De plug-in bijwerken
- De eenvoudigste en meest betrouwbare oplossing: werk de ERI File Library zo snel mogelijk bij naar versie 1.1.1 of later op alle sites.
- Plugin-eindpunten blokkeren of beperken op webserver-/WAF-niveau
- Weiger openbare toegang tot de plugin-map of download-eindpunten, tenzij u bent geauthenticeerd. Gebruik IP-toestemmingslijsten, basisauthenticatie of blokkeer alle openbare toegang en sta alleen beheerders-IP's toe totdat u de update uitvoert.
- WordPress-inlogcookie vereisen voor downloads (tijdelijke WAF-regel)
- Blokkeer aan de rand (WAF of webserver) verzoeken naar het download-eindpunt van de plugin die geen door WordPress geverifieerde cookies hebben (cookies die beginnen met wordpress_logged_in_). Dit is een praktisch filter voor de korte termijn; het is niet waterdicht, maar vermindert anoniem misbruik.
- Verplaats beveiligde bestanden uit de webroot
- Als de plug-ininstellingen dit toestaan, verplaats dan privé-assets buiten de openbare webdirectory, zodat ze niet via eenvoudige HTTP GET's kunnen worden opgehaald.
- Plugin uitschakelen tijdens het patchen
- Als u het probleem niet op een andere manier kunt oplossen en de plug-in niet kritiek is, kunt u deze tijdelijk deactiveren totdat u de update kunt uitvoeren.
- Beperk bestandstypen
- Verwijder of verplaats indien mogelijk extreem gevoelige bestanden (.env, .sql, .pem) die mogelijk per ongeluk op de server zijn opgeslagen.
Virtueel patchen en WAF-regels — aanbevolen handtekeningen
Hieronder vindt u voorbeeldregels die u kunt gebruiken als virtuele patches op een WAF of webapplicatiefirewalllaag (Apache mod_security, Nginx met ngx_http_lua_module of uw beheerde WAF). Deze moeten worden geïmplementeerd als tijdelijke beveiliging totdat de plugin is bijgewerkt. Test regels in de monitoringmodus voordat u ze blokkeert om foutpositieve resultaten te voorkomen.
Belangrijk: Pas paden en argumentnamen aan zodat deze overeenkomen met de manier waarop de ERI-bestandsbibliotheek op uw site is geconfigureerd.
ModSecurity (voorbeeld)
# Blokkeer niet-geverifieerde toegang tot download-eindpunten van de ERI-bestandsbibliotheek SecRule REQUEST_URI "@rx /wp-content/plugins/eri-file-library/|/wp-admin/admin-ajax.php" \ "fase:1,keten,weigeren,log,status:403,bericht:'Ongeautoriseerde poging tot downloaden van bestand geblokkeerd (ERI-bestandsbibliotheek)'" SecRule ARGS_NAMES|ARGS "@rx (bestand|bestands_id|id|download|token)" "keten" SecRule REQUEST_HEADERS:Cookie "!@rx wordpress_logged_in_"
- Uitleg:
- Koppel verzoeken aan waarschijnlijke plugin-URI's of admin-ajax (pas aan uw omgeving aan).
- Zoek naar queryparameters die vaak worden gebruikt voor downloads.
- Weigeren wanneer er geen WordPress-inlogcookie aanwezig is.
Nginx (locatieblok) — eenvoudige blokkering op pad
# Weiger toegang tot het eindpunt voor het downloaden van de plug-in (tijdelijk) locatie ~* /wp-content/plugins/eri-file-library/.*download.* { return 403; } # Of weiger directe toegang tot het downloadscript van de plug-in locatie = /wp-content/plugins/eri-file-library/download.php { return 403; }
Nginx + Lua (cookie-gebaseerde controle)
Als uw Edge Lua ondersteunt, controleer dan de Cookie-header voor wordpress_ingelogd_:
access_by_lua_block { lokale uri = ngx.var.request_uri als uri:find("eri%-file%-bibliotheek") of uri:find("download") dan lokale cookie = ngx.var.http_cookie of "" als niet cookie:find("wordpress_logged_in_") dan ngx.log(ngx.ERR, "Niet-geverifieerde toegang tot het download-eindpunt van de ERI-bestandsbibliotheek geblokkeerd") return ngx.exit(403) einde einde }
Opmerkingen:
- Dit zijn tijdelijke waarborgen. Een cookiecontrole dwingt slechts de aanwezigheid van een 'geverifieerde gebruiker' af, niet of de geverifieerde gebruiker geautoriseerd is voor een specifiek bestand.
- Als deze regels niet veilig kunnen worden gebruikt in uw omgeving, kunt u de plug-in uitschakelen of de toegang beperken op basis van IP-bereiken.
Aanbevelingen voor langetermijnmitigatie en veilig ontwerp
Site-eigenaren moeten van de gelegenheid gebruikmaken om hun beleid voor bestandsbeheer te controleren en de manier waarop privébezittingen worden beheerd, te verscherpen.
- Zorg voor de juiste server-side autorisatie
- Bij elke bestandsdownloadstroom moeten zowel de authenticatie als de gedetailleerde autorisatie worden geverifieerd. Controleer of de huidige gebruiker over de juiste rechten beschikt om toegang te krijgen tot het specifieke bestand (eigenaar of op rol gebaseerde machtiging).
- Gebruik niet-raadbare tokens
- Als downloads via tijdelijke URL's worden aangeboden, zorg er dan voor dat de tokens lang, willekeurig, eenmalig of tijdelijk zijn.
- Gevoelige bestanden buiten de webroot opslaan
- Gebruik beveiligde opslag en serveer bestanden via een gecontroleerd script dat machtigingscontroles afdwingt. Geef de voorkeur aan webserverpatronen X-Accel-Redirect of X-Sendfile, waarbij de applicatie de server autoriseert en vervolgens instrueert om het bestand te leveren.
- Controle van plugin-machtigingen en code voor het uploaden van bestanden
- Controleer of bestandsuploads en bestandsoverzichtsfuncties geen bestands-ID's lekken of directory-indexen blootstellen.
- Gebruik principes van de minste privileges
- Beheerbewerkingen vereisen functionaliteit op beheerdersniveau. Voorkom dat breed gedistribueerde rollen toegang krijgen tot bestandslijsten of deze kunnen inventariseren.
- Controleer regelmatig de updates van de plug-ins
- Zorg voor een schema/automatisering voor plugin-updates. Kritieke beveiligingsupdates moeten snel worden geïnstalleerd.
Checklist voor incidentrespons (als u verdachte downloads detecteert)
Als u vermoedt dat u bent getroffen, volg dan dit overzicht voor incidentrespons:
- Logs bewaren
- Kopieer relevante toegangs- en foutlogboeken naar een veilige offline locatie voor forensische analyse.
- Onmiddellijk patchen
- Werk de ERI-bestandsbibliotheek bij naar versie 1.1.1 of hoger. Als dat niet mogelijk is, schakel dan de plug-in uit of pas de WAF-regels toe zoals hierboven beschreven.
- Identificeer blootgestelde bestanden
- Gebruik logboeken om bij te houden welke bestanden zijn opgevraagd en succesvol zijn verwerkt. Controleer de bestandsinventaris om gevoelige items te vinden.
- Beoordeel de impact
- Bepaal of blootgestelde bestanden PII, geheimen of financiële gegevens bevatten. Classificeer de ernst dienovereenkomstig.
- Betrokkenen op de hoogte stellen
- Als PII of gereguleerde gegevens zijn blootgesteld, dient u te voldoen aan de wettelijke of contractuele rapportageverplichtingen.
- Draai toetsen
- Als bestanden API-sleutels, tokens of inloggegevens bevatten, moeten deze inloggegevens onmiddellijk worden geroteerd (databasewachtwoorden, API-sleutels, certificaten).
- Malwarescan en integriteitscontrole
- Scan op gewijzigde of toegevoegde bestanden. Controleer of er geen malware is geïnstalleerd als gevolg van de toegang.
- Harden en monitoren
- Pas de bovenstaande langetermijnmaatregelen toe en verscherp de controle op verdachte activiteiten.
- Evaluatie na incident
- Leg de grondoorzaak vast en werk procedures bij zodat dezelfde fout zich niet nogmaals voordoet (bijvoorbeeld met richtlijnen voor veilige ontwikkeling en een checklist voor het beveiligen van plug-ins).
Aanbevolen logboekzoekopdrachten (praktisch)
Snelle zoekopdrachten die u op een typische Linux-host kunt uitvoeren om verdachte downloadactiviteit te vinden. Werk patronen indien nodig bij.
- Zoek GET-verzoeken met 'download' of 'bestand' in de query:
grep -iE "download|bestand|bestands_id|bestand|token" /var/log/nginx/access.log | grep -i "eri-bestandsbibliotheek"
- Vind verzoeken voor veelvoorkomende gevoelige extensies die worden bediend vanaf plug-ingerelateerde URI's:
grep -iE "eri-bestandsbibliotheek" /var/log/nginx/access.log | grep -E "\.pdf|\.xls|\.xlsx|\.csv|\.env|\.sql|\.pem|\.zip"
- Tel het aantal unieke IP's dat de afgelopen 7 dagen downloads heeft aangevraagd:
grep -i "eri-bestandsbibliotheek" /var/log/nginx/access.log | awk '{print $1}' | sort | uniq -c | sort -nr | head -n 50
- Identificeer grote reacties (mogelijke bestandsdownloads):
awk '$10 ~ /^[0-9]+$/ && $10 > 1000000 {print $0}' /var/log/nginx/access.log | grep "eri-bestandsbibliotheek"
(Pas de logveldindexen aan volgens uw Nginx/Apache-logboekindeling.)
Hoe WP-Firewall u beschermt (onze aanpak)
Bij WP-Firewall bieden we gelaagde verdedigingsmechanismen die de blootstelling aan problemen zoals deze verkorten:
- Beheerde WAF-regelset op maat voor WordPress: we implementeren virtuele patch-handtekeningen voor bekende kwetsbaarheden en werken regels snel bij wanneer er nieuwe problemen worden gepubliceerd.
- Automatische beperking van veelvoorkomende misbruikpatronen bij toegang tot bestanden: onze regels detecteren afwijkende toegang tot download-eindpunten voor plug-ins en kunnen niet-geverifieerde downloads blokkeren totdat een site is bijgewerkt.
- Scannen op malware en controles op de integriteit van bestanden: we brengen wijzigingen in het bestandssysteem aan het licht en markeren snel onbekende of onverwachte bestanden die mogelijk zijn blootgesteld of geüpload.
- Verkeersanalyses en waarschuwingen: detecteer pieken in downloadactiviteit en de betrokken IP's, zodat u snel onderzoek kunt doen.
- Praktische aanbevelingen: we bieden systeembeheerders en site-eigenaren stapsgewijze herstelinstructies.
Als u meerdere WordPress-sites beheert of plug-ins van derden host, vermindert de implementatie van een beheerde edge-beveiligingslaag het risico aanzienlijk dat ontbrekende autorisaties of vergelijkbare logische bugs direct tot datalekken leiden.
Voorbeeld van detectieregels die we uitvoeren (conceptueel)
Hier zijn enkele detectieheuristieken die elke geavanceerde WAF zou moeten overwegen voor bescherming tegen het downloaden van bestanden:
- Verzoeken om plug-in-download-eindpunten markeren wanneer:
- Er is geen wordpress_logged_in_ cookie aanwezig EN
- Het verzoek heeft queryparameters die gewoonlijk worden gebruikt voor bestandsidentificatie EN
- Responsgrootte > 50 KB (geeft de daadwerkelijke geretourneerde bestandsinhoud aan)
- Beperk herhaalde verzoeken voor verschillende bestands-ID's vanaf één IP:
- > 50 verschillende bestandsdownloadverzoeken per uur -> gas geven/blokkeren
- Waarschuwing bij opsommingen:
- Veel 200-reacties op opeenvolgende numerieke ID's (bijv. id=100, id=101, id=102) suggereren opsomming.
- Brute force-tokens detecteren:
- Meerdere pogingen om tokenwaarden voor download-eindpunten van hetzelfde IP-adres te raden.
Deze heuristiek kan worden afgestemd op uw omgeving. We raden aan om te beginnen in de monitoringmodus om het basisgedrag te meten voordat u overschakelt naar de blokmodus.
Checklist voor verharding die u nu moet uitvoeren
- Werk de ERI-bestandsbibliotheek op elke site bij naar versie 1.1.1 of later.
- Controleer gevoelige bestanden die zijn opgeslagen in door plug-ins aangestuurde gebieden en verplaats ze indien nodig.
- Controleer de plug-incode (of vraag om bevestiging van de leverancier) om er zeker van te zijn dat er autorisatiecontroles aanwezig zijn voor alle bestandsservercontrollers.
- Voeg WAF-regels toe om niet-geverifieerde toegang tot plug-in-eindpunten te blokkeren totdat deze zijn gepatcht.
- Scan de site op blootgestelde PII of geheimen en wijzig alle blootgestelde inloggegevens.
- Maak back-ups en schakel bestandsintegriteitsbewaking in.
- Configureer waarschuwingen voor ongebruikelijke pieken in downloadactiviteit.
Waarom u snel moet handelen (risicoherinneringen)
- Voor deze kwetsbaarheid is geen authenticatie vereist: iedereen die toegang heeft tot uw site, kan er toegang toe krijgen.
- Aanvallers scannen regelmatig het web op plug-in-eindpunten en proberen geautomatiseerde downloads uit te voeren. Een klein venster kan leiden tot een groot datalek.
- Blootgestelde bestanden kunnen geheimen bevatten die verdere inbreuk mogelijk maken (hergebruik van inloggegevens komt vaak voor).
Sluit u aan bij miljoenen website-eigenaren die hun WordPress-sites beveiligen met WP-Firewall (gratis abonnement)
Hieronder vindt u een korte promotieparagraaf die u op uw website of in uw nieuwsbrief kunt plaatsen. Deze is zo geschreven dat hij naadloos aansluit bij een beveiligingsadvies, zonder dat het als een verkooppraatje klinkt.
Sluit u aan bij miljoenen website-eigenaren die hun WordPress-sites beveiligen met WP-Firewall (gratis abonnement)
Wilt u direct basisbescherming tijdens het patchen of onderzoeken? Meld u dan aan voor het WP-Firewall Basic (gratis) abonnement. Dit biedt essentiële beheerde firewalldekking (WAF), onbeperkte bandbreedte, een geautomatiseerde malwarescanner en bescherming tegen de top 10-risico's van OWASP – alles wat u nodig hebt om de blootstelling aan kwetsbaarheden zoals de gebroken toegangscontrole van de ERI File Library te beperken. Heeft u meer nodig? Onze Standard- en Pro-abonnementen bieden automatische malwareverwijdering, IP-blacklisting/-whitelisting, geplande beveiligingsrapportage en automatische virtuele patching om misbruik op meerdere sites te voorkomen. Start nu uw gratis abonnement: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Laatste gedachten — verantwoordelijke stappen voor plug-ingebruikers en -ontwikkelaars
Voor site-eigenaren:
- Beschouw privébestanden als kroonjuwelen. Zelfs een plug-in die bedoeld is om de bestandsoverdracht te vereenvoudigen, kan gegevens lekken als autorisatie wordt genegeerd.
- Houd plug-ins up-to-date en bewaak de toegang tot plug-inspecifieke eindpunten.
- Gebruik een gelaagd verdedigingsmodel: autorisatie op codeniveau, hostingconfiguratie (opslag buiten webroot) en WAF/edge-beveiliging.
Voor pluginontwikkelaars:
- Valideer zowel de authenticatie als de autorisatie voor elke bestandsserveractie.
- Gebruik waar nodig niet-raadbare identificatiegegevens voor bestanden en downloadtokens met een beperkte tijdsduur.
- Voer bedreigingsmodellering uit en neem toestemmingscontroles op in unit- en integratietests (geautomatiseerde tests moeten niet-geverifieerde verzoeken simuleren en weigering bevestigen).
- Zorg voor duidelijke wijzigingslogboeken en beveiligingsmeldingen, en voer direct patches en updates uit.
Als u websites beheert die de ERI File Library-plugin gebruiken, is het het beste om direct te updaten naar versie 1.1.1. Heeft u hulp nodig bij het beoordelen van de kwetsbaarheid, het beveiligen van servers of het instellen van virtuele patches tijdens het patchen? Het WP-Firewall-team staat voor u klaar. Ons gratis abonnement biedt u direct basisbescherming tijdens de upgrade.
Voor technische assistentie of om virtueel patchen op meerdere sites mogelijk te maken, kunt u zich hier aanmelden:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Let op je veiligheid,
Het WP-Firewall-beveiligingsteam
(Einde advies)
