Het mitigeren van CSRF in Ni WooCommerce Order Export//Gepubliceerd op 2026-04-22//CVE-2026-4140

WP-FIREWALL BEVEILIGINGSTEAM

Ni WooCommerce Order Export Vulnerability

Pluginnaam Ni WooCommerce Order Export
Type kwetsbaarheid CSRF
CVE-nummer CVE-2026-4140
Urgentie Laag
CVE-publicatiedatum 2026-04-22
Bron-URL CVE-2026-4140

Kritieke CSRF in Ni WooCommerce Order Export (<= 3.1.6) — Wat WordPress-site-eigenaren nu moeten doen

Datum: 21 april 2026
CVE: CVE-2026-4140
Ernstigheid (CVSS): 4.3 (Laag)
Classificatie: Cross-Site Request Forgery (CSRF)
Kwetsbare versies: <= 3.1.6

Als WordPress-beveiligingsteam krijgen we vragen elke keer dat er een nieuwe plugin-kwetsbaarheid wordt gepubliceerd: “Hoe gevaarlijk is dit? Ben ik getroffen? Wat moet ik nu doen?” De kwetsbaarheid van de Ni WooCommerce Order Export-plugin, gerapporteerd als CVE-2026-4140, is een Cross-Site Request Forgery-probleem dat een aanvaller in staat stelt een bevoegde gebruiker te misleiden om de instellingen van de plugin bij te werken zonder hun medeweten.

Deze post is geschreven vanuit het perspectief van WP-Firewall — een leverancier die beheerde WordPress-firewall- en beveiligingsdiensten aanbiedt — en is gericht op site-eigenaren, webontwikkelaars en hostingteams. Ik zal uitleggen wat deze kwetsbaarheid betekent, de realistische impact op uw site, hoe een aanvaller deze zou kunnen misbruiken, en concrete, geprioriteerde herstel- en mitigatiestappen die u onmiddellijk kunt nemen (inclusief hoe onze beheerde firewall-functies u kunnen beschermen terwijl de plugin-auteur een juiste oplossing biedt).

Opmerking: Haast u niet om ongeverifieerde “exploits” toe te passen die u op het web vindt. Volg richtlijnen voor verantwoordelijke openbaarmaking en beveilig eerst uw sites.


Samenvatting (TL;DR)

  • De kwetsbaarheid is een CSRF (Cross-Site Request Forgery) die zich richt op de functionaliteit voor het bijwerken van instellingen van Ni WooCommerce Order Export-pluginversies tot 3.1.6.
  • Exploitatie vereist dat een bevoegde gebruiker (beheerder of een andere gebruiker met toegang tot de plugin-instellingen) een actie uitvoert, zoals het klikken op een link of het bezoeken van een pagina die door de aanvaller is gemaakt.
  • De impact wordt als laag beschouwd (CVSS 4.3) omdat een aanvaller afhankelijk moet zijn van sociale engineering om een bevoegde gebruiker te laten interageren. Echter, omdat de plugin betrekking heeft op het exporteren van bestellingen, zou een succesvolle wijziging van de instellingen gegevensblootstelling kunnen mogelijk maken of exports naar een door de aanvaller gecontroleerde bestemming kunnen omleiden.
  • Onmiddellijke stappen: minimaliseer blootstelling (deactiveer of verwijder de plugin als u deze niet nodig heeft), beperk de toegang tot plugin-instellingen, schakel sterke admin-bescherming in (2FA, minste privilege), monitor logs en pas een virtuele patch/WAF-regel toe om exploitatiepogingen te blokkeren.
  • Als u WP-Firewall (gratis plan of betaald) gebruikt, kan onze WAF onmiddellijke virtuele patching bieden om pogingen tot CSRF-exploitatiepatronen te blokkeren terwijl u herstelt.

Achtergrond: wat de plugin doet en waarom instellingen belangrijk zijn

Ni WooCommerce Order Export is ontworpen om handelaren in staat te stellen ordergegevens (CSV, XML, enz.) te exporteren voor rapportage, boekhouding of integratie met externe systemen. Plugins die gegevensexports beheren, bevatten doorgaans instellingen voor:

  • Exportformaten en velden
  • Exportbestemmingen (e-mailadressen, FTP/SFTP, webhook-URL's)
  • Geplande exportintervallen
  • Bestandsopslagpaden en machtigingen

Als een aanvaller deze instellingen stilletjes kan wijzigen (bijvoorbeeld door exports naar een webhook te wijzen die zij controleren), kunnen ze kopieën van ordergegevens ontvangen, inclusief klantnamen, e-mailadressen, verzendadressen en mogelijk betalingsreferenties. Hoewel het CSRF-probleem zelf niet automatisch gegevens exfiltreert, is het wijzigen van instellingen een belangrijke eerste stap die diefstal of verlies downstream kan mogelijk maken.


Wat is CSRF en waarom is het cruciaal in admin-georiënteerde plugins?

Cross-Site Request Forgery (CSRF) is een aanval waarbij een aanvaller de browser van een slachtoffer dwingt om een verzoek in te dienen bij een vertrouwde site waar het slachtoffer is geverifieerd. Voor WordPress richt CSRF zich vaak op administratieve acties — plugininstellingen, opties-updates of acties die vereisen dat het slachtoffer is ingelogd en bepaalde privileges heeft.

Belangrijke punten over CSRF in WordPress:

  • CSRF vereist een slachtoffer (een geverifieerde gebruiker met de vereiste privileges) om een actie te ondernemen (klik op een link, laad een pagina met een op maat gemaakt formulier, of interactie met een kwaadaardige site).
  • Juiste verdedigingen omvatten nonces (wp_create_nonce / check_admin_referer / wp_verify_nonce), capaciteitscontroles (current_user_can) en referer-controles.
  • Wanneer plugin-auteurs falen in het valideren van nonces of capaciteitscontroles op instellingen-update handlers, worden die eindpunten potentiële CSRF-doelen.

In het geval van de Ni WooCommerce Order Export kwetsbaarheid ontbreekt een instellingen-update eindpunt de juiste CSRF-bescherming (of zijn de bescherming onjuist geïmplementeerd), wat een aanvaller in staat stelt om instellingenwijzigingen van een externe pagina te activeren.


Technische samenvatting van de kwetsbaarheid

  • Type: Cross-Site Request Forgery (CSRF) naar plugininstellingen-update
  • Aangetaste versies: pluginversies tot en met 3.1.6
  • CVE: CVE-2026-4140
  • Exploitatie: Een aanvaller maakt een webpagina of e-mail die een verzoek (meestal een POST) naar de instellingenhandler van de kwetsbare plugin bevat. Als een ingelogde gebruiker met voldoende privileges (bijv. admin) de kwaadaardige pagina bezoekt en hun browser het verzoek uitvoert, kunnen instellingen worden gewijzigd.
  • Gebruikersinteractie: Vereist — de bevoorrechte gebruiker moet een kwaadaardige pagina of link laden/indienen.
  • Typische gevolgen: ongeautoriseerd wijzigen van exportbestemmingen, e-mailontvangers, in- of uitschakelen van geplande exports, of het introduceren van kwaadaardige webhook/eindpunten.

De gerapporteerde CVSS-score van 4.3 geeft een lagere systemische ernst aan vanwege de noodzaak voor sociale engineering en een bevoorrechte gebruiker om actie te ondernemen. Maar laat “laag” je niet inactief maken: de zakelijke impact (blootstelling van klantgegevens, nalevingsschendingen) kan ernstig zijn als het wordt geëxploiteerd.


Scenario's voor exploitatie in de echte wereld (wat een aanvaller zou kunnen proberen)

Ik zal geen proof-of-concept publiceren dat direct voor exploitatie kan worden gebruikt. In plaats daarvan zijn hier plausibele scenario's die aanvallers zouden kunnen gebruiken:

  1. Exportafleiding naar door de aanvaller gecontroleerde eindpunten
    • De aanvaller wijzigt de exportbestemming naar een webhook of e-mailadres dat zij controleren. Geplande exports duwen vervolgens klantgegevens naar de aanvaller.
  2. Het inschakelen van bestandsdownloads of het wijzigen van paden
    • De aanvaller wijzigt de bestands padinstellingen om geëxporteerde bestanden in openbaar toegankelijke mappen te plaatsen en downloadt vervolgens die bestanden.
  3. Injectie van kwaadaardige webhook-URL's
    • Een export-webhook kan naar een server worden gericht die vervolg aanvallen activeert (bijv. server-side verzoeken naar andere diensten, exfiltratie).
  4. Gecombineerde aanvallen
    • CSRF wijzigt instellingen, waarna de aanvaller een phishing-e-mail naar een beheerder stuurt om te escaleren of om een andere interactie te stimuleren die leidt tot gegevens toegang of code-executie in andere kwetsbaarheden.

Omdat deze acties ten minste één bevoegde gebruiker vereisen die wordt misleid, zullen de meest effectieve aanvallers zich richten op gebruikers met hoge privileges (beheerders, winkelmanagers) via spear-phishing of gerichte sociale engineering.


Detectie: waar je op moet letten in je site logs en configuratie

Als je vermoedt dat de kwetsbaarheid op je site is geprobeerd of geëxploiteerd, controleer dan op de volgende tekenen:

  • Onverwachte wijzigingen in plugin-instellingen: Kijk naar de plugin-instellingenpagina en geschiedenis (als je site wijzigingen registreert).
  • Recente wijzigingen in wp_options-invoeren die overeenkomen met de instellingen van deze plugin.
  • POST-verzoeken naar de admin-eindpunten van de plugin (admin-post.php, admin-ajax.php of plugin-specifieke admin-pagina's) met verdachte verwijzers of wanneer de site-eigenaar ze niet heeft geïnitieerd.
  • Onbekende webhook-URL's of e-mailadressen in exportconfiguratie
  • Nieuwe geplande taken (cron-evenementen) gerelateerd aan exports
  • Onverwachte uitgaande verbindingen van je server naar externe hosts (vooral als de exportbestemming een externe URL is)
  • Nieuwe of onverklaarde bestanden in openbaar toegankelijke mappen
  • Meldingen van beveiligingsscanningtools over wijzigingen in opties of bestanden

Bewaar logs (webserver, PHP, applicatielogs) en sla ze indien mogelijk offsite op — ze zijn cruciaal voor forensisch onderzoek na een incident.


Onmiddellijke remediëring en geprioriteerde acties (wat nu te doen)

Als je site Ni WooCommerce Order Export (<= 3.1.6) gebruikt, volg dan deze geprioriteerde stappen:

  1. Verminder de blootstelling onmiddellijk
    • Als je de plugin niet nodig hebt, deinstalleer deze dan nu.
    • Als de plugin vereist is, schakel deze dan tijdelijk uit totdat er een gepatchte versie beschikbaar is.
    • Als je het niet kunt uitschakelen (zakelijke redenen), verwijder dan de toegang tot de plugin-instellingenpagina voor alle behalve de meest vertrouwde en minst noodzakelijke accounts.
  2. Versterk admin toegang
    • Handhaaf sterke wachtwoorden en roteer admin-gegevens.
    • Vereis multi-factor authenticatie (2FA) voor alle administratieve gebruikers.
    • Beperk of verwijder onnodige admin-accounts; gebruik de minste privileges.
  3. Versterk sessies en cookie-bescherming.
    • Configureer cookies met SameSite=Lax/Strict waar van toepassing (dit helpt het CSRF-risico voor sommige aanvalstypes te verminderen).
    • Dwing SSL/TLS af op de admin- en inlogpagina's (gebruik overal HTTPS).
  4. Pas virtuele patching / WAF-regels toe
    • Implementeer Web Application Firewall-regels die verdachte POST-verzoeken naar plugin-eindpunten blokkeren of POST's blokkeren die geen geldige nonces of verwachte headers bevatten.
    • WP-Firewall-klanten kunnen onmiddellijk een virtuele patchregel toepassen terwijl een plugin-patch in behandeling is.
  5. Monitoren en detecteren
    • Scan de site op malware en ongeautoriseerde wijzigingen.
    • Controleer geplande cron-evenementen en uitgaande verbindingen.
    • Bekijk recente gebruikersactiviteit en logs.
  6. Draai inloggegevens en geheimen
    • Als je ontdekt dat instellingen zijn gewijzigd, roteer dan API-sleutels, webhook-geheimen en eventuele referenties die mogelijk zijn blootgesteld door gewijzigde instellingen.
    • Meld belanghebbenden als klantgegevens mogelijk zijn geëxporteerd.
  7. Neem contact op met de plugin-auteur en controleer op updates.
    • Vraag om een tijdlijn voor een oplossing en houd officiële plugin-kanalen in de gaten voor patches. Wanneer een beveiligingsupdate wordt uitgebracht, pas deze dan onmiddellijk toe.
  8. Overweeg bescherming op omgevingsniveau.
    • Implementeer IP-toelatingslijsten of HTTP-authenticatie om wp-admin te beschermen indien mogelijk (tijdelijke maatregel).
    • Gebruik host-niveau controles om uitgaande verbindingen naar bekende/vereiste eindpunten te beperken.

Hoe WP-Firewall helpt — virtuele patching en gelaagde mitigatie.

Als je WordPress-sites beheert of verantwoordelijk bent voor meerdere klanten, kan het toepassen van een patch over een grote vloot tijd kosten. Daar bieden virtuele patching en beheerde WAF-regels onmiddellijke bescherming.

Hier is hoe een beheerde firewall zoals WP-Firewall kan helpen terwijl je wacht op een officiële plugin-update:

  • Virtueel patchen (WAF-regels)
    • We kunnen een gerichte regel toevoegen die verdachte POST-verzoeken blokkeert naar de update-eindpunten van de plugin-instellingen, vooral die zonder geldige WordPress nonces of zonder verwachte headers.
    • Deze regels voorkomen dat kwaadaardige verzoeken de kwetsbare codepad bereiken, ook al is de plugin nog steeds geïnstalleerd.
  • Verzoekvalidatie en anomaliedetectie
    • De firewall inspecteert binnenkomend verkeer op CSRF-achtige patronen en abnormale verzoekkenmerken die inconsistent zijn met legitiem admin-verkeer.
  • Beheerde mitigatie van OWASP Top 10 risico's
    • WP-Firewall bevat beschermingen die de blootstelling aan veelvoorkomende kwetsbaarheden in webapplicaties (injectie, gebroken toegangscontrole, CSRF, enz.) over de hele site verminderen.
  • Malware-scanning en opruiming (betaalde plannen)
    • Geautomatiseerde scanning identificeert verdachte bestanden en wijzigingen die zijn aangebracht na een exploitpoging, en kan bekende kwaadaardige markers markeren of verwijderen.
  • IP-zwartlijst/witlijst en snelheidsbeperking (indien nodig)
    • Blokkeer of beperk verkeer van verdachte bronnen, en sluit admin-eindpunten af per IP waar mogelijk.
  • Monitoring en rapportage
    • Regelmatige rapporten en waarschuwingen helpen je te weten wanneer de firewall exploitpogingen blokkeert, zodat je de reikwijdte en reactie kunt beoordelen.

Het gebruik van een beheerde firewall vervangt niet de noodzaak om de plugin te patchen - het is een urgente beschermlaag die tijd koopt en het risico op succesvolle exploitatie vermindert totdat de plugin is gerepareerd.


Patch- en code-instructies voor plugin-ontwikkelaars

Als je de plugin-auteur bent of een ontwikkelaar die helpt bij het oplossen van Ni WooCommerce Order Export, pas dan de volgende best practices toe om de CSRF-vector correct te sluiten:

  1. Gebruik nonces voor alle formulieren en verifieer ze bij indiening
    • Gebruik wp_create_nonce() bij het weergeven van het formulier en wp_verify_nonce() of check_admin_referer() in handlers om de nonce te valideren.
    • Voorbeeld (vereenvoudigd):
// Het formulier weergeven
  1. Gebruik capaciteitscontroles
    • Altijd valideren huidige_gebruiker_kan() voor de juiste mogelijkheid bij het verwerken van instellingenupdates. Bijvoorbeeld, gebruik current_user_can( 'beheer_opties' ) of een meer specifieke mogelijkheid indien van toepassing.
  2. Geef de voorkeur aan de Instellingen API en REST API met toestemming callbacks
    • De WordPress Instellingen API automatiseert sanitization en biedt een consistent gebruikers-mogelijkhedenmodel.
    • Als je een REST-eindpunt gebruikt, handhaaf dan toestemming callbacks en WP REST nonces of cookie-authenticatie.
  3. Valideer en saniteer alle invoer
    • Vertrouw nooit op door de client verzonden gegevens — sanitize en valideer exportbestemmingen, bestandslocaties en alle door de gebruiker opgegeven URL's of e-mailadressen.
  4. Bescherm geplande taken en achtergrondtaken
    • Zorg ervoor dat elke controller die voor geplande exports wordt gebruikt, dezelfde machtigingen en nonces valideert of alleen server-side wordt uitgevoerd met veilige inloggegevens.
  5. Log significante admin-wijzigingen
    • Maak auditlogs voor instellingenwijzigingen met tijdstempel, gebruiker en vorige waarde. Dit helpt operators om manipulatie te detecteren.
  6. Gebruik referer-controles als een extra laag (maar niet als de enige verdediging)
    • check_admin_referer() helpt, maar het zou een nonce-controle niet moeten vervangen.

Een goed gepatchte plugin valideert nonce + mogelijkheid en sanitize invoer grondig.


Voorbeeld WAF-regelconcepten (voor beheerders en WAF-providers)

Als je een WAF of webserverregelset beheert, overweeg dan virtuele patchregels die overeenkomen met de instellingenupdateverzoekpatronen van de plugin en blokkeer ze wanneer ze de verwachte validatiegegevens missen. Voorbeelden (conceptueel, geen copy-paste exploitcode):

  • Blokkeer POST-verzoeken naar de instellingenhandler van de plugin die:
    • Geen geldig WordPress nonce-veld bevatten (_wpnooit) OF
    • Verdachte of lege Referer-headers hebben OF
    • Exportbestemmings-URL's bevatten die overeenkomen met externe domeinen die niet in een toestemmingslijst staan.
  • Beperk verzoeken aan plugin-adminpagina's tot geauthenticeerde sessies met verwachte cookie-patronen. Bijvoorbeeld, wijs verzoeken af naar /wp-admin/admin-post.php?action=ni_export_update wanneer er geen geverifieerde cookies aanwezig zijn.
  • Beperk herhaalde verzoeken naar hetzelfde eindpunt vanaf hetzelfde IP en markeer voor beoordeling.

Belangrijk: Wees voorzichtig met blokkeringregels om valse positieven te vermijden die legitiem gebruik door beheerders beïnvloeden. Test regels eerst in alleen-monitor modus wanneer mogelijk.


Checklist voor incidentrespons en herstel

Als je bewijs van exploitatie vindt of een inbreuk vermoedt, volg dan deze checklist voor incidentrespons:

  1. Isoleer de site
    • Zet de site in onderhoudsmodus, beperk openbare toegang indien mogelijk.
  2. Bewijsmateriaal bewaren
    • Maak een back-up van huidige bestanden en databases; maak een snapshot van serverlogs en sla deze extern op.
  3. Patch of verwijder het kwetsbare onderdeel
    • Verwijder of deactiveer de kwetsbare plugin als er niet onmiddellijk een veilige patch beschikbaar is.
  4. Referenties roteren
    • Reset de administrator-, FTP/SFTP- en API-inloggegevens die aan de site zijn gekoppeld.
  5. Scan en reinig
    • Voer volledige malware-scans uit; verwijder alle ontdekte achterdeuren of geïnjecteerde bestanden.
    • Valideer de bestandintegriteit: vergelijk met bekende goede back-ups of de originele bestanden van de plugin.
  6. Herstel en verifieer
    • Als je moet herstellen vanuit back-ups, zorg er dan voor dat de back-up van vóór de inbreuk is.
    • Scan opnieuw na herstel.
  7. Beoordeel en versterk controles
    • Schakel 2FA in, handhaaf het principe van de minste privileges, beperk beheerderssessies en IP's, zorg voor logging.
  8. Belanghebbenden op de hoogte stellen
    • Als klant- of persoonlijke gegevens mogelijk zijn blootgesteld, volg dan je beleid voor inbreukmelding en wettelijke/regulerende vereisten.
  9. Forensische beoordeling na het incident
    • Analyseer logs om de reikwijdte en tijdlijn te bepalen.
    • Pas patching en preventieve maatregelen opnieuw toe.

Praktische aanbevelingen — een geprioriteerde checklist

Hoge prioriteit (doe deze onmiddellijk)

  • Als je de plugin niet nodig hebt, deinstalleer deze dan nu.
  • Als de plugin nodig is, schakel deze dan tijdelijk uit totdat deze is gepatcht.
  • Schakel 2FA in voor alle admin-gebruikers.
  • Verminder het aantal beheerdersaccounts en handhaaf het principe van de minste privileges.
  • Implementeer WAF-regels of virtuele patches om verzoeken naar het kwetsbare eindpunt te blokkeren.

Gemiddelde prioriteit

  • Draai inloggegevens en webhook/API-geheimen.
  • Monitor logs op ongebruikelijke POST-verzoeken naar beheerders-eindpunten en voor uitgaande verbindingen.
  • Scan op malware en ongeautoriseerde wijzigingen.

Lange termijn

  • Houd plugins en de WordPress-kern bijgewerkt.
  • Gebruik vertrouwde, actief onderhouden plugins.
  • Implementeer regelmatige back-ups en verifieer herstel.
  • Gebruik een beheerde firewallservice voor continue bescherming en virtueel patchen.

Veelgestelde vragen

Q: Staat deze kwetsbaarheid externe code-uitvoering toe?
A: Nee - deze kwetsbaarheid op zich is een CSRF die instellingen wijzigt. Echter, wijziging van instellingen (zoals het toevoegen van webhook-bestemmingen of exportpaden) kan gegevensexfiltratie mogelijk maken of in combinatie met andere kwetsbaarheden de impact vergroten. Behandel het serieus.

Q: Moet ik de plugin vervangen door een alternatief?
A: Als de plugin gedurende een langere periode niet is gepatcht en je erop vertrouwt, overweeg dan over te schakelen naar een goed onderhouden alternatief of een aangepaste export te bouwen die de beste beveiligingspraktijken van WordPress volgt.

Q: Kan een WAF of firewall volledige exploitatie voorkomen?
A: Een goed geconfigureerde WAF kan pogingen tot exploitatie blokkeren en biedt een sterke beschermingslaag terwijl er een patch wordt ontwikkeld. Virtueel patchen vermindert risico's, maar is geen permanente vervanging voor een veilige plugin-update.


Ontwikkelaarsrichtlijnen: veilige patroon voor instellingenupdates (korte voorbeeld)

// In je admin-formulier:;

Dit patroon zorgt ervoor dat alleen geautoriseerde gebruikers met een geldige nonce instellingen kunnen bijwerken.


Begin vandaag nog met het beschermen van je site - Gratis WP‑Firewall Plan

Als je een onmiddellijke beschermingslaag wilt terwijl je de plugin evalueert of herstelt, probeer dan het gratis Basisplan van WP‑Firewall. Het plan omvat essentiële bescherming zoals een beheerde firewall, een Web Application Firewall (WAF), onbeperkte bandbreedtebescherming, een malware-scanner en mitigatie voor OWASP Top 10-risico's. Deze mogelijkheden zijn bijzonder nuttig voor het snel mitigeren van CSRF-achtige aanvallen en ongeautoriseerde verzoeken tegen beheerders-eindpunten.

Controleer het plan en meld je hier aan:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Als je automatische malwareverwijdering, IP-blacklist-/whitelistbeheer of maandelijkse beveiligingsrapporten en virtuele patching over meerdere sites nodig hebt, voegen onze Standaard- en Pro-plannen progressieve lagen van bescherming en rapportage toe.


Laatste opmerkingen en herinneringen aan best practices

  • Een “lage” CVSS-score betekent niet “geen risico.” Wanneer administratieve acties of gegevensexporten betrokken zijn, kan de zakelijke impact groot zijn. Behandel deze kwetsbaarheid als een prioriteit om te mitigeren.
  • De snelste bescherming komt van een gelaagde aanpak: patchen wanneer beschikbaar, gecombineerd met administratieve verharding en een beheerde WAF/virtuele patchingoplossing om exploitpogingen te onderscheppen.
  • Houd altijd back-ups, auditlogs en een incidentresponsplan gereed. Als je verantwoordelijk bent voor de sites van klanten of veel WordPress-installaties beheert, gebruik dan automatisering en gecentraliseerde tools voor snelle kwetsbaarheidsmitigatie.

Als je hulp nodig hebt bij het implementeren van de bovenstaande aanbevelingen, of als je virtuele patching wilt inschakelen om exploitpogingen onmiddellijk te blokkeren, kan ons team bij WP‑Firewall helpen met detectie, regelafstemming en herstelservices. We bieden zowel een gratis Basisplan voor onmiddellijke bescherming als hogere diensten voor geautomatiseerde remediering en rapportage.

Blijf veilig, en als je Ni WooCommerce Order Export draait — controleer nu je installaties.


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.