Wrażliwość na kontrolę dostępu w WooCommerce Subscriptions//Opublikowano 2026-03-20//CVE-2026-1926

ZESPÓŁ DS. BEZPIECZEŃSTWA WP-FIREWALL

Subscriptions for WooCommerce Vulnerability

Nazwa wtyczki Subskrypcje dla WooCommerce
Rodzaj podatności Wrażliwość Kontroli Dostępu
Numer CVE CVE-2026-1926
Pilność Niski
Data publikacji CVE 2026-03-20
Adres URL źródła CVE-2026-1926

Naruszenie kontroli dostępu w “Subskrypcjach dla WooCommerce” (<= 1.9.2) — Co właściciele stron muszą teraz zrobić

Autor: Zespół ds. bezpieczeństwa WP‑Firewall
Data: 2026-03-19
Tagi: WordPress, WooCommerce, WAF, Luka, Bezpieczeństwo

Streszczenie: Luka w kontroli dostępu (CVE‑2026‑1926) została ujawniona dla wtyczki “Subskrypcje dla WooCommerce”, która dotyczy wersji <= 1.9.2. Problem pozwala nieautoryzowanym osobom na dowolne anulowanie subskrypcji. Ten post wyjaśnia ryzyko, scenariusze rzeczywistego wpływu, kroki wykrywania i naprawy, tymczasowe łagodzenia, które możesz zastosować natychmiast, oraz najlepsze praktyki, aby zapobiec podobnym problemom. Wyjaśniamy również, jak WP‑Firewall może chronić Twoją stronę podczas stosowania poprawek.


Spis treści

  • Przegląd
  • Co oznacza “Naruszenie kontroli dostępu” w kontekście WordPressa
  • Techniczne podsumowanie luki (co wiemy)
  • Dlaczego to ma znaczenie: wpływ na biznes i techniczny
  • Scenariusze wykorzystania (realistyczne przykłady)
  • Działania natychmiastowe (0-24 godzin)
  • Krótkoterminowe łagodzenia (24–72 godziny) — wirtualne łatanie i zasady WAF
  • Przykładowa tymczasowa poprawka po stronie serwera (PHP)
  • Przykładowa zasada WAF / ModSecurity do blokowania nieautoryzowanych prób anulowania
  • Jak wykryć, czy zostałeś zaatakowany (lista kontrolna dla kryminalistyki)
  • Odzyskiwanie i naprawa (po wykryciu)
  • Długoterminowe wzmocnienie i wskazówki dla deweloperów
  • Jak WP‑Firewall pomaga Ci teraz i w przyszłości
  • Plan darmowy: Uzyskaj natychmiastową podstawową ochronę (link do rejestracji)
  • Ostateczna lista kontrolna i FAQ

Przegląd

W dniu 18 marca 2026 roku ujawniono lukę w kontroli dostępu (CVE‑2026‑1926) w wtyczce “Subskrypcje dla WooCommerce”, która dotyczy wersji do i włącznie 1.9.2. Problem pozwala nieautoryzowanym osobom na wywoływanie anulacji subskrypcji bez sprawdzania autoryzacji (brak sprawdzenia nonce / uprawnień). Dostawca wydał poprawkę w wersji 1.9.3.

Chociaż wynik CVSS jest umiarkowany (5.3), rzeczywiste ryzyko może obejmować zakłócenia przychodów, przeciążenie wsparcia dla klientów, oszukańcze zwroty i szkody reputacyjne — szczególnie dla sklepów, które polegają na płatnościach cyklicznych. Ten opis jest praktyczny: wyjaśnia, co administratorzy muszą teraz zrobić, jak natychmiast złagodzić, jeśli nie możesz zaktualizować, oraz jak wzmocnić systemy, aby zapobiec podobnym problemom.


Co oznacza “Naruszenie kontroli dostępu” w kontekście WordPressa

W terminologii WordPressa/wtyczek “Naruszenie kontroli dostępu” zazwyczaj oznacza, że punkt końcowy lub funkcja nie egzekwuje, kto może wykonać daną akcję. Typowe przyczyny:

  • Braku sprawdzeń uprawnień (current_user_can)
  • Brak uwierzytelnienia (nie sprawdzanie, czy użytkownik jest zalogowany)
  • Brak kontroli CSRF/nonce dla formularzy lub obsługi AJAX
  • Odkryte punkty końcowe REST, które nie weryfikują uprawnień
  • Niewłaściwe kontrole własności obiektów (np. każdy użytkownik może modyfikować dowolny rekord subskrypcji)

Gdy brakuje kontroli dostępu, atakujący mogą wywołać publiczny URL, akcję AJAX lub trasę REST, aby wykonać działania, do których nie mają uprawnień — takie jak anulowanie subskrypcji, zmiana cen lub modyfikacja rekordów realizacji.


Techniczne podsumowanie luki (co wiemy)

  • Dotknięty wtyczka: Subscriptions for WooCommerce
  • Wrażliwe wersje: <= 1.9.2
  • Poprawiona wersja: 1.9.3
  • Klasyfikacja: Naruszenie kontroli dostępu (OWASP A1)
  • CVE: CVE‑2026‑1926
  • Wymagana uprawnienie do wykorzystania: Nieautoryzowany (publiczny)
  • Prawdopodobna przyczyna: obsługa AJAX lub REST, która wykonuje anulowanie subskrypcji bez weryfikacji uwierzytelnienia, nonce lub tego, że wnioskodawca jest właścicielem subskrypcji.

Ważna uwaga: Luka nie ujawnia (sama w sobie) danych płatniczych, ale pozwala atakującemu na anulowanie aktywnych subskrypcji na stronach ofiar. Może to prowadzić do utraty powtarzających się przychodów, zgłoszeń wsparcia i możliwego oszustwa w dalszym etapie.


Dlaczego to ma znaczenie: wpływ na biznes i techniczny

Chociaż opisana jako priorytet “niski” przez niektóre systemy oceny, praktyczny wpływ może być poważny:

  • Zakłócenie przychodów: cykliczne fakturowanie może się zatrzymać, jeśli subskrypcje zostaną anulowane.
  • Utrata klientów i zaufania: klienci otrzymują niespodziewane anulowania i mogą obwiniać sprzedawcę.
  • Wzmacnianie oszustw: atakujący mogą anulować, a następnie wykorzystać procesy zwrotów lub manipulować wsparciem w celu uzyskania zwrotów.
  • Obciążenie operacyjne: wzrost liczby zgłoszeń wsparcia, przetwarzanie chargebacków i prace naprawcze.
  • Ryzyko w łańcuchu dostaw: jeśli Twoja strona działa na platformie wielostanowiskowej lub hostingowej, masowa kampania eksploatacyjna może powodować hałaśliwe awarie.

Nawet jeśli atakujący nie może uzyskać dostępu administratora, zakłócanie subskrypcji na dużą skalę jest uciążliwe i kosztowne.


Scenariusze wykorzystania (realistyczne przykłady)

  1. Zautomatyzowane masowe anulacje: Atakujący pisze prosty skrypt, który wylicza identyfikatory subskrypcji (lub je zgaduje) i uderza w wrażliwy punkt końcowy, aby masowo anulować subskrypcje. Może to szybko dotknąć tysiące sklepów, jeśli punkt końcowy jest przewidywalny.
  2. Ukierunkowany atak na sprzedawcę: Atakujący z pretensjami (niezadowolony użytkownik, były pracownik, konkurent) celuje w konkretny sklep i anuluje subskrypcje o wysokiej wartości, aby wymusić kryzys.
  3. Atak łańcuchowy: Anulowanie subskrypcji może być połączone z kampanią phishingową do klientów, twierdzącą, że “problem z fakturowaniem — zarejestruj się tutaj”, aby pozyskać dane płatnicze.
  4. Inżynieria społeczna: Po anulowaniu, napastnicy kontaktują się z pomocą techniczną, udając klientów i żądają zwrotów lub przywrócenia, manipulując dowodami.

Zrozumienie tych scenariuszy pomaga wybrać odpowiednie podejścia do łagodzenia i wykrywania.


Działania natychmiastowe (0-24 godzin)

Jeśli Twoja strona korzysta z Subscriptions for WooCommerce (<= 1.9.2), wykonaj następujące kroki natychmiast:

  1. Zaktualizuj wtyczkę do 1.9.3 lub nowszej (zalecane): to jest poprawne rozwiązanie. Zawsze testuj najpierw na środowisku testowym, jeśli to możliwe.
  2. Jeśli nie możesz dokonać aktualizacji natychmiast:
    • Tymczasowo wyłącz wtyczkę, jeśli subskrypcje nie są krytyczne dla misji i jeśli wyłączenie jest operacyjnie akceptowalne.
    • Jeśli wyłączenie nie jest opcją, wdroż regułę WAF, aby zablokować nieautoryzowany dostęp do prawdopodobnie podatnego handlera (przykłady poniżej).
    • Ogranicz dostęp do admin-ajax.php lub konkretnych punktów końcowych REST z publicznych zakresów sieciowych, jeśli to możliwe (zablokuj nieznane adresy IP lub ogranicz do znanych hostów).
  3. Przejrzyj logi użytkowników i subskrypcji w poszukiwaniu szybkich zdarzeń anulowania i nienormalnych wzorców (zobacz listę kontrolną forensyczną poniżej).
  4. Komunikuj się wewnętrznie: poinformuj swoje zespoły wsparcia/finansów o potencjalnych anulowaniach, aby mogły szybko zająć się problemami klientów.

Aktualizacja to pierwszy krok. Użyj innych środków, aby zyskać czas, jeśli aktualizacja jest opóźniona.


Krótkoterminowe środki łagodzące (24–72 godziny) — wirtualne łatanie i reguły WAF

Jeśli nie możesz natychmiast zastosować oficjalnej poprawki wtyczki, wirtualne łatanie z użyciem zapory aplikacji webowej (WAF) jest najszybszym sposobem na zatrzymanie prób wykorzystania. Dobra wirtualna łatka powinna:

  • Zablokować nieautoryzowane żądania POST/GET do problematycznego handlera.
  • Zezwolić na legalne, autoryzowane, inicjowane przez klientów procesy anulowania.
  • Rejestrować i alarmować o podejrzanych próbach do dalszego śledzenia.

Poniżej zamieszczamy przykładowe reguły WAF oraz przykładowy fragment PHP do umieszczenia w functions.php Twojego motywu lub małej wtyczki mu-plugin, aby wymusić kontrole nonce/zdolności. To są środki tymczasowe — musisz nadal zaktualizować wtyczkę tak szybko, jak to możliwe.


Przykładowa tymczasowa poprawka po stronie serwera (PHP)

Ten przykład demonstruje, jak przechwycić handler akcji anulowania, aby wymusić kontrolę autoryzacji/zdolności/nonce. Użyj go jako awaryjnej łatki, podczas gdy planujesz zaktualizować wtyczkę.

Ważny: testuj w środowisku testowym. Zrozum nazwy handlerów wtyczki przed zastosowaniem — dostosuj przykład do rzeczywistej akcji.

<?php

Uwagi:

  • To jest awaryjny środek zapobiegawczy. Oficjalna poprawka od twórców wtyczki może używać innej akcji nonce lub zdolności.
  • Jeśli nie znasz dokładnej nazwy akcji, przeszukaj pliki wtyczki, aby znaleźć obsługę lub wyszukaj ciągi takie jak “anuluj”, “subskrypcja”, “wp_ajax” i “rest_route”.

Przykład reguły WAF / ModSecurity (koncepcyjnej)

Poniżej znajduje się koncepcyjna reguła ModSecurity, aby zablokować nieautoryzowane próby wywołania obsługi AJAX do anulowania. Dostosuj do swojego środowiska i testuj ostrożnie — fałszywe pozytywy mogą przerywać działania prawdziwych użytkowników.

WAŻNE: Zastąp nazwy akcji i wzorce rzeczywistymi, które znalazłeś w swojej wtyczce.

# Zablokuj nieautoryzowane żądania do obsługi AJAX anulowania subskrypcji.

Wyjaśnienie:

  • Reguła szuka wywołań admin-ajax.php, które zawierają akcję anulowania.
  • Jeśli nie ma ciasteczka zalogowanego i nie istnieje nonce, odrzucamy żądanie.
  • Wiele WAF-ów wspiera zaawansowane niestandardowe kontrole lub wtyczki do weryfikacji nonce WP — używaj ich, jeśli są dostępne.
  • Jeśli Twój WAF wspiera ocenianie żądań (ograniczanie liczby), połącz blokadę z powiadomieniami o powtarzających się próbach akcji.

Jeśli używasz WP‑Firewall, możesz dodać niestandardową regułę dopasowującą nieautoryzowane żądania do tych punktów końcowych i pozwolić systemowi na automatyczne logowanie/blokowanie. (Zobacz interfejs WP‑Firewall do tworzenia reguł.)


Jak wykryć, czy zostałeś zaatakowany (lista kontrolna dla kryminalistyki)

  1. Przejrzyj logi wtyczki/audytu:
    • Wyszukaj logi dotyczące zmian statusu subskrypcji z znacznikami czasowymi wokół daty ujawnienia.
    • Szukać anulowane, anulowane_przez lub podobne zmiany metadanych subskrypcji.
  2. Dzienniki dostępu serwera:
    • Szukaj nieautoryzowanych wywołań do admin-ajax.php lub ścieżek punktów końcowych REST, które odnoszą się do operacji subskrypcyjnych.
    • Szukaj powtarzających się trafień z małego zestawu adresów IP.
  3. Historia zamówień/subskrypcji WooCommerce:
    • Sprawdź oś czasu subskrypcji pod kątem zdarzeń administracyjnych wskazujących na anulowania i aktora (jeśli zarejestrowano).
    • Porównaj liczby subskrypcji teraz w porównaniu do historycznej podstawy.
  4. Dzienniki dostawcy płatności:
    • Potwierdź, czy próby fakturowania subskrypcji zostały zatrzymane lub anulowane po stronie bramki płatniczej.
    • Porozmawiaj ze swoim procesorem płatności, aby sprawdzić, czy mają zdarzenia anulowania związane z Twoją stroną.
  5. Dzienniki użytkowników WordPressa:
    • Czy jakiekolwiek konta zostały stworzone, podniesione lub usunięte w podejrzany sposób?
  6. Dzienniki WP‑Firewall / WAF:
    • Sprawdź zablokowane próby lub trafienia reguł, które odpowiadają wzorcom anulowania.
  7. Kopie zapasowe:
    • Zidentyfikuj najnowszą czystą kopię zapasową przed podejrzewanym wykorzystaniem, aby wspierać naprawę.

Jeśli znajdziesz dowody na nieautoryzowane anulowania, działaj szybko, aby ponownie włączyć subskrypcje (jeśli to odpowiednie), poinformować dotkniętych klientów i przywrócić z kopii zapasowych, jeśli to konieczne. Zobacz sekcję Odzyskiwanie i naprawa poniżej.


Odzyskiwanie i naprawa (po wykryciu)

  1. Przywróć dane subskrypcyjne, które zostały dotknięte:
    • Odzyskaj z kopii zapasowej bazy danych, jeśli Twoja logika biznesowa tego wymaga.
    • Jeśli kopie zapasowe nie są dostępne, współpracuj z bramką płatniczą i klientami, aby odtworzyć subskrypcje. Udokumentuj każdą zmianę, aby zachować audytowalność.
  2. Ponownie włącz chronione przepływy:
    • Upewnij się, że wtyczka jest zaktualizowana do wersji 1.9.3.
    • Zastosuj powyższe reguły awaryjne PHP lub WAF, aż dokonasz aktualizacji.
  3. Audytuj i rotuj sekrety:
    • Rotuj klucze API i dane uwierzytelniające, które mogły zostać ujawnione gdziekolwiek (choć ta luka nie ujawnia bezpośrednio sekretów).
    • Sprawdź integracje zewnętrzne pod kątem nietypowej aktywności.
  4. Komunikuj się z klientami:
    • Wysyłaj terminowe, przejrzyste wiadomości do dotkniętych subskrybentów wyjaśniające, co się stało, co robisz i jakie kroki mogą być konieczne (jeśli w ogóle).
    • Przygotuj skrypt wsparcia dla swojego zespołu dotyczący wniosków o zwrot/reinstalację.
  5. Wzmocnij monitorowanie:
    • Zwiększ rejestrowanie i alerty dotyczące zmian statusu subskrypcji, działań administratora i krytycznych wywołań REST.
    • Dodaj limity szybkości i wykrywanie anomalii dla punktów końcowych subskrypcji.
  6. Raport i analiza po incydencie:
    • Przeprowadź wewnętrzną analizę po incydencie, aby znaleźć luki w praktykach aktualizacji, testowaniu/stagingu i procesach weryfikacji wtyczek.
    • Jeśli utrzymujesz odpowiedzialny proces ujawniania, dostarcz odpowiednie informacje deweloperom wtyczek, jeśli masz dodatkowe szczegóły.

Długoterminowe wzmocnienie i wskazówki dla deweloperów

Deweloperzy i właściciele stron powinni wdrożyć trwałe zabezpieczenia:

  • Wymuszaj kontrole uprawnień:
    • Użyj current_user_can z odpowiednią zdolnością (unikaj polegania tylko na identyfikatorze użytkownika).
  • Zweryfikuj własność:
    • Przed aktualizacją zasobu (takiego jak subskrypcja) zweryfikuj, czy działający użytkownik jest właścicielem zasobu lub ma prawa administratora.
  • Używaj nonces:
    • W przypadku przesyłania formularzy i obsługi AJAX wymagaj i weryfikuj nonces (wp_verify_nonce).
  • Zabezpiecz REST API:
    • Podczas rejestrowania tras REST ustaw ‘permission_callback’ na funkcję, która sprawdza uwierzytelnienie i zdolności.
  • Preferuj walidacje po stronie serwera:
    • Nigdy nie ufaj sprawdzeniom po stronie klienta w przypadku krytycznych działań.
  • Rejestrowanie i audyt:
    • Rejestruj działania związane z administracją i subskrypcjami w dedykowanym śladzie audytowym (czas, użytkownik, IP, ładunek żądania).
  • Zaktualizuj politykę:
    • Utrzymuj wtyczki zaktualizowane; szybko testuj poprawki w stagingu i zaplanuj okno konserwacyjne.
  • Użyj środowiska staging:
    • Testuj aktualizacje wtyczek i poprawki zabezpieczeń w stagingu, aby zredukować ryzyko wycofania.

Posiadaj zasadę najmniejszych uprawnień: udostępniaj tylko minimalne możliwości niezbędne do operacji i zadań administracyjnych.


Jak WP‑Firewall pomaga Ci teraz i w przyszłości

Jako zapora ogniowa i usługa zabezpieczeń WordPress, WP‑Firewall oferuje wiele warstw ochrony, które zmniejszają zarówno prawdopodobieństwo, jak i wpływ luk, takich jak CVE‑2026‑1926:

  • Zarządzana zapora + WAF (Podstawowy/Darmowy):
    • Blokuje powszechne wzorce eksploatacji i może być skonfigurowana do wirtualnego łatania punktów końcowych, aż zaktualizujesz wtyczkę.
    • Nielimitowana przepustowość dla ruchu zabezpieczającego i blokowanie w czasie rzeczywistym.
  • Skaner złośliwego oprogramowania (Podstawowy/Darmowy):
    • Skanuje pliki wtyczek w poszukiwaniu wskaźników kompromitacji i nieautoryzowanych modyfikacji.
  • Łagodzenie OWASP Top 10 (Podstawowy/Darmowy):
    • Zestawy reguł, które dotyczą powszechnych klas luk (w tym wzorców naruszenia kontroli dostępu).
  • Wirtualne łatanie podatności w samochodach (Pro):
    • Dla klientów na planie Pro, automatyczne wirtualne łaty mogą być stosowane, aby zatrzymać próby eksploatacji dla konkretnych CVE, podczas gdy przeprowadzasz pełne usunięcie.
  • Automatyczne usuwanie złośliwego oprogramowania i zarządzanie IP (Standardowy/Pro):
    • Plan standardowy obejmuje automatyczne usuwanie złośliwego oprogramowania oraz zarządzanie czarną/białą listą IP — przydatne, jeśli wykryjesz powtarzający się atak z małego zestawu adresów IP.
  • Raportowanie i wsparcie (Pro):
    • Miesięczne raporty i dostęp do ekspertów ds. bezpieczeństwa w przypadku priorytetowych incydentów i wskazówek dotyczących usunięcia.

Jeśli potrzebujesz szybkiego, krótkoterminowego rozwiązania, zarządzana reguła WAF z WP‑Firewall może zablokować nieautoryzowane próby anulowania, podczas gdy zaplanujesz aktualizację wtyczki.


Szybko zabezpiecz się z darmowym planem WP‑Firewall (rejestracja)

Natychmiastowa, praktyczna ochrona dla Twojej witryny WordPress z darmowym planem WP‑Firewall. Oferuje niezbędne zabezpieczenia, które zatrzymują wiele kampanii masowej eksploatacji, podczas gdy łatasz wtyczki:

  • Darmowy Podstawowy: zarządzana zapora, nielimitowana przepustowość, WAF, skaner złośliwego oprogramowania i łagodzenie ryzyk OWASP Top 10.

Zarejestruj się teraz, aby uzyskać podstawową ochronę i automatyczne blokowanie znanych wzorców eksploatacji:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Jeśli potrzebujesz dodatkowej ochrony — automatyczne usuwanie złośliwego oprogramowania, czarna/biała lista IP lub automatyczne wirtualne łatanie — rozważ nasze poziomy Standardowy lub Pro.)


Ostateczna lista kontrolna — co zrobić teraz

  1. Zaktualizuj wtyczkę Subscriptions for WooCommerce do wersji 1.9.3 (lub nowszej).
  2. Jeśli aktualizacja nie jest możliwa natychmiast:
    • Wyłącz wtyczkę LUB
    • Zastosuj awaryjny fragment PHP do wzmocnienia bezpieczeństwa LUB
    • Dodaj regułę WAF blokującą nieautoryzowane wywołania do punktów końcowych anulowania.
  3. Sprawdź logi (strony, WooCommerce, dostawcy płatności) pod kątem podejrzanych zdarzeń anulowania.
  4. Poinformuj swoje zespoły wsparcia/operacyjne i przygotuj komunikaty dla dotkniętych klientów.
  5. Użyj WP‑Firewall (Darmowy Podstawowy), aby uzyskać natychmiastowe blokowanie i monitorowanie podczas łatania.
  6. Po usunięciu problemu, audycie i wdrożeniu wzmocnienia: dodaj kontrole nonce, kontrole uprawnień, wywołania uprawnień REST i solidne logowanie.

Często zadawane pytania

P: Czy ta luka może być wykorzystana zdalnie?
O: Tak. Problem pozwala nieautoryzowanym (zdalnym) podmiotom na wywoływanie podatnego handlera i anulowanie subskrypcji.

P: Czy aktualizacja do 1.9.3 zepsuje moje dostosowania?
O: Każda aktualizacja może wpłynąć na dostosowania. Najpierw przetestuj aktualizacje w środowisku testowym. Jeśli Twoja strona używa niestandardowych haków w wtyczce, sprawdź dziennik zmian i przetestuj dokładnie.

P: Czy WAF może całkowicie zastąpić oficjalną łatkę?
O: Nie. Wirtualna łatka WAF to tymczasowe zabezpieczenie, ale nie zastępuje łatki dostawcy. Zaktualizuj wtyczkę tak szybko, jak to możliwe.

P: Czy ta luka ujawnia dane płatności?
O: Nie bezpośrednio. Luka anuluje subskrypcje — nie ujawnia danych karty płatniczej. Jednak anulowane subskrypcje mogą nadal powodować wtórne skutki (zwroty, zmiany procesów).

P: Jak mogę zweryfikować, że jestem chroniony po zastosowaniu reguły WAF?
O: Przetestuj odpowiednie przepływy użytkowników (autoryzowane, anulowanie subskrypcji zainicjowane przez właściciela), aby upewnić się, że prawidłowe zachowanie nadal działa. Monitoruj logi WAF w poszukiwaniu zablokowanych prób i dostosuj reguły, aby zredukować fałszywe alarmy.


Podsumowanie

Luka w kontroli dostępu jest jedną z najczęstszych problemów w wtyczkach, ale jest również jedną z najbardziej zapobiegających. Dla właścicieli stron najszybszą i najbezpieczniejszą reakcją jest aktualizacja do wersji wtyczki z poprawką. Gdy aktualizacje są opóźnione, warstwowe zabezpieczenia — zarządzany WAF, wirtualne łatanie, tymczasowe kontrole serwera i wzmocnione monitorowanie — dają czas na usunięcie problemu bez natychmiastowych szkód operacyjnych.

Jeśli potrzebujesz pomocy w wdrażaniu wirtualnych łatek, reguł WAF lub przeglądów forensycznych po podejrzeniu wykorzystania, zespół bezpieczeństwa WP‑Firewall może Ci pomóc na każdym etapie. Zacznij od darmowego planu, aby uzyskać podstawową ochronę i widoczność, a następnie zaktualizuj, gdy Twój profil ryzyka i potrzeby wzrosną.

Bądź bezpieczny i aktualizuj swoje wtyczki.


wordpress security update banner

Otrzymaj WP Security Weekly za darmo 👋
Zarejestruj się teraz
!!

Zarejestruj się, aby co tydzień otrzymywać na skrzynkę pocztową aktualizacje zabezpieczeń WordPressa.

Nie spamujemy! Przeczytaj nasze Polityka prywatności Więcej informacji znajdziesz tutaj.