
| Nazwa wtyczki | Amelia |
|---|---|
| Rodzaj podatności | Niebezpieczne odwołanie do obiektu bezpośredniego (IDOR) |
| Numer CVE | CVE-2026-5465 |
| Pilność | Wysoki |
| Data publikacji CVE | 2026-04-07 |
| Adres URL źródła | CVE-2026-5465 |
Amelia plugin IDOR (CVE-2026-5465): Co właściciele stron WordPress muszą teraz zrobić
Niedawno ujawniona luka w zabezpieczeniach związana z niebezpiecznym bezpośrednim odniesieniem do obiektu (IDOR) wpływająca na wtyczkę rezerwacyjną Amelia (wersje <= 2.1.3) pozwala uwierzytelnionemu użytkownikowi z rolą “pracownika” lub inną niestandardową rolą manipulować parametrem externalId i eskalować uprawnienia lub uzyskiwać dostęp do danych innych pracowników. Problem został naprawiony w wersji Amelia 2.2, ale wiele stron pozostaje narażonych, dopóki nie zostaną zaktualizowane. Jako zespół ds. bezpieczeństwa WordPress, który obsługuje profesjonalną usługę WAF i zarządzanego zapory, chcemy wyjaśnić, co oznacza ta luka, jak napastnicy mogą ją wykorzystać, jak wykrywać oznaki ataku oraz jakie praktyczne kroki należy podjąć — w tym natychmiastowe łagodzenia, które można zastosować z WP‑Firewall podczas aktualizacji i czyszczenia.
Ten post jest napisany dla właścicieli stron, administratorów i deweloperów, którzy potrzebują jasnych, technicznych i wykonalnych wskazówek. Zawrzemy przykłady sygnatur wykrywania, podejść do reguł WAF, kroków odpowiedzi na incydenty oraz długoterminowych porad dotyczących wzmocnienia zabezpieczeń.
Szybkie podsumowanie
- Dotknięta wtyczka: Wtyczka rezerwacyjna Amelia (WordPress) — podatna w wersjach <= 2.1.3
- Naprawione w: 2.2
- Typ luki: Niebezpieczne bezpośrednie odniesienie do obiektu (IDOR) — Naruszenie kontroli dostępu
- CVE: CVE-2026-5465
- CVSS (zgodnie z raportem): 8.8 (wysokie)
- Wymagane uprawnienia do początkowego wykorzystania: uwierzytelniony pracownik lub równoważna niestandardowa rola
- Główny wpływ: eskalacja uprawnień, nieautoryzowany dostęp do innych rekordów pracowników, potencjalna manipulacja rezerwacjami/danymi
- Natychmiastowe działanie: zaktualizuj Amelię do wersji 2.2 lub nowszej. Jeśli nie możesz zaktualizować natychmiast, zastosuj łagodzenia (wirtualne łatanie WAF, ograniczenie dostępu, wyłączenie wtyczki, jeśli to możliwe).
Czym jest IDOR i dlaczego ma znaczenie?
Niebezpieczne bezpośrednie odniesienia do obiektów (IDOR) to forma naruszenia kontroli dostępu, w której aplikacja ujawnia bezpośrednie odniesienie (ID) do wewnętrznego obiektu — na przykład wiersza bazy danych, pliku lub rekordu użytkownika — bez odpowiedniego egzekwowania autoryzacji. Gdy napastnik może zmienić to odniesienie i uzyskać dostęp do danych innego użytkownika, luka jest IDOR.
Dlaczego to jest niebezpieczne:
- Omija logiczne kontrole autoryzacji na poziomie klienta.
- Może być zautomatyzowane i łatwo skalowane w kampaniach masowych.
- Gdy napastnik zaczyna od konta o niskich uprawnieniach, ale uwierzytelnionego (np. rola pracownika), może przejść do uzyskania dostępu do zasobów o wyższej wrażliwości.
- W wtyczkach do rezerwacji i harmonogramowania, takich jak Amelia, manipulowanie identyfikatorami pracowników może ujawniać dane osobowe, manipulować spotkaniami lub eskalować do możliwości administracyjnych w zależności od logiki aplikacji.
Luka w Amelii (przegląd techniczny)
Na wysokim poziomie, podatna ścieżka kodu akceptuje parametr identyfikatora zewnętrznego (zwykle nazywany externalId lub external_id) powiązany z rekordami pracowników. Wtyczka używała tego parametru do wyszukiwania lub przypisywania obiektów pracowników bez weryfikacji, czy uwierzytelniony użytkownik rzeczywiście miał prawo dostępu lub manipulacji docelowym rekordem pracownika.
Prawdopodobny podatny przepływ:
- Uwierzytelniony użytkownik (rola: pracownik) przesyła żądanie do punktu końcowego Amelia z parametrem externalId, np.:
POST /wp-admin/admin-ajax.php?action=amelia_some_action
- Kod po stronie serwera rozwiązuje externalId do rekordu pracownika (wyszukiwanie w bazie danych) i wykonuje działania (wyświetlanie szczegółów, modyfikowanie wizyt lub łączenie rezerwacji).
- Brak lub niewystarczające kontrole autoryzacji pozwalają uwierzytelnionemu pracownikowi podać dowolne wartości externalId odpowiadające rekordom innych pracowników.
To pozwala atakującemu na:
- Odczytanie lub zaktualizowanie szczegółów innego pracownika.
- Manipulowanie wizytami innych pracowników.
- W niektórych przepływach, przygotowanie danych w celu eskalacji uprawnień, jeśli aplikacja łączy rekordy pracowników z uprawnieniami.
Notatka: Konkretne nazwy punktów końcowych i parametry różnią się w zależności od wewnętrznych mechanizmów wtyczki. Przyczyną jest brak kontroli autoryzacji na parametrze externalId lub nieprawidłowe mapowanie między uwierzytelnionym użytkownikiem a żądanym zasobem.
Scenariusze wykorzystania i ocena ryzyka
Kto może to wykorzystać?
- Każdy uwierzytelniony użytkownik z wymaganym minimalnym poziomem (raport wskazuje “pracownik” lub podobną niestandardową rolę).
- Atakujący, którzy zdobyli konto pracownika (np. poprzez słabe hasła, powtórzone dane uwierzytelniające lub inżynierię społeczną).
Potencjalne cele atakującego:
- Wykradanie danych osobowych (maile pracowników, numery telefonów).
- Modyfikowanie lub anulowanie wizyt w celu zakłócenia działalności.
- Tworzenie fałszywych rezerwacji lub oszukańczych transakcji.
- Zmiana kontekstu i próba eskalacji uprawnień do kontekstów administracyjnych (w zależności od integracji wtyczek).
- Zainstalowanie trwałych tylni drzwi (jeśli atakujący może modyfikować ustawienia lub przesyłać dane, które później się wykonają).
Prawdopodobieństwo i wpływ:
- Wysokie prawdopodobieństwo dla celowanych witryn, które używają Amelii i mają wiele kont pracowników.
- Łatwe do zautomatyzowania: gdy znane są punkt końcowy i formularz parametrów, skrypty mogą iterować przez wiele wartości externalId.
- Skutki sięgają od naruszeń prywatności po poważne zakłócenia operacyjne i potencjalne przejęcie, gdy są połączone z innymi słabościami.
Znaki, że Twoja strona mogła zostać nadużyta
Jeśli używasz Amelii <= 2.1.3, sprawdź następujące wskaźniki:
- Dzienniki żądań HTTP
- Żądania do punktów końcowych związanych z Amelią zawierające parametry externalId pochodzące z nieoczekiwanych adresów IP.
- Seria żądań enumerujących różne wartości externalId.
- Wiele nieudanych lub udanych operacji z konta pracownika poza normalnymi godzinami.
- Wydarzenia użytkowników WordPress
- Nieuzasadnione zmiany w profilach pracowników, numerach telefonów lub adresach e-mail.
- Nowe rezerwacje lub anulacje nie wykonane przez personel.
- Nowe lub zmodyfikowane wpisy meta użytkowników związane z wtyczką rezerwacyjną.
- Anomalie w systemie rezerwacji
- Duplikaty lub konfliktujące terminy.
- Terminy przypisane do niewłaściwych pracowników.
- Nagły napływ żądań tworzenia terminów.
- Anomalie uwierzytelniania
- Konta pracowników logujące się z nieznanych adresów IP lub lokalizacji geograficznych.
- Zwiększona liczba nieudanych prób logowania, po których następują udane logowania.
- Pliki i ustawienia
- Nieoczekiwane zmiany wtyczek lub motywów.
- Nieznane pliki dodane do wp-content/uploads lub innych katalogów.
- Zmiany w ustawieniach, które pozwalają na zdalny kod lub automatyzację.
Jeśli zauważysz którykolwiek z tych znaków, traktuj je jako potencjalne naruszenie i postępuj zgodnie z poniższą listą kontrolną reakcji na incydenty.
Natychmiastowe kroki naprawcze (co zrobić teraz)
- Zaktualizuj Amelię do 2.2 (lub najnowszej).
Łatka naprawia sprawdzenie autoryzacji i usuwa IDOR. Uaktualnienie to najskuteczniejszy krok. - Jeśli nie możesz dokonać aktualizacji natychmiast:
- Tymczasowo wyłącz wtyczkę Amelia (przydatne dla stron o wysokim ryzyku, gdy natychmiastowa aktualizacja nie jest możliwa).
- Ogranicz dostęp do punktów końcowych Amelii za pomocą reguły WAF (wirtualne łatanie). Blokuj żądania, które zawierają externalId, chyba że pochodzą z zaufanych adresów IP lub sesji administratora.
- Ogranicz, które role mogą uzyskiwać dostęp do administracyjnych punktów końcowych Amelii. Usuń zdolności na poziomie pracownika tam, gdzie to możliwe, aż do naprawienia.
- Rotuj sekrety i przeglądaj poświadczenia.
- Wymuś resetowanie haseł dla wszystkich kont pracowników.
- Rotuj tokeny API i webhooki połączone z procesem rezerwacji.
- Audytuj logi i kopie zapasowe.
- Zachowaj logi (logi serwera WWW, aplikacji i logi WAF).
- Wykonaj kopię zapasową (baza danych + pliki) do analizy kryminalistycznej przed przywróceniem lub naprawą.
- Skanuj i czyść
- Przeprowadź pełne skanowanie złośliwego oprogramowania witryny.
- Jeśli znajdziesz wskaźniki naruszenia, rozważ przywrócenie z czystej kopii zapasowej sprzed okna podejrzewanego wykorzystania.
- Monitoruj uważnie
- Włącz zwiększone logowanie i powiadomienia na następne 30–90 dni, koncentrując się na punktach końcowych Amelii i aktywności kont pracowników.
Jak WAF (a szczególnie WP‑Firewall) pomaga teraz.
Gdy łatka jest dostępna, ale nie możesz jej natychmiast zastosować — lub aby zablokować próby wykorzystania podczas stosowania aktualizacji — zapora aplikacji internetowej (WAF) zapewnia szybkie wirtualne łatanie.
Kluczowe środki zaradcze WAF dla tego IDOR:
- Walidacja parametrów: blokuj lub sanitizuj nieoczekiwane wartości externalId (np. identyfikatory nienumeryczne lub poza zakresem).
- Ochrona punktów końcowych: zablokuj bezpośredni dostęp do wrażliwych punktów końcowych dla ról uwierzytelnionych o niskich uprawnieniach.
- Zasady kontroli dostępu: upewnij się, że WAF egzekwuje, że żądania modyfikujące dane pracowników muszą pochodzić z sesji administratora lub z zaufanych zakresów IP.
- Ograniczenie liczby żądań: zapobiegaj automatycznemu enumerowaniu poprzez ograniczenie żądań do punktów końcowych Amelii.
- Blokowanie IP: tymczasowo blokuj podejrzane adresy IP, które próbują wykorzystać wzorce IDOR.
- Dopasowywanie sygnatur: blokuj żądania zawierające podejrzane wzorce manipulacji externalId.
Przykładowa koncepcyjna zasada WAF (pseudo):
- Nazwa zasady: Zablokuj enumerację externalId Amelii
- Wyzwalacz: ścieżka żądania HTTP pasuje do /.*amelia.* (lub znane punkty końcowe admin-ajax z określonym parametrem akcji) ORAZ ciało żądania lub ciąg zapytania zawiera externalId
- Warunki:
- Jeśli użytkownik jest uwierzytelniony i rola != administrator oraz IP żądającego NIE jest w zaufanych IP
- ORAZ wartość externalId nie pasuje do przypisanego ID pracownika uwierzytelnionego użytkownika
- Działanie: zablokuj żądanie LUB wyzwanie (CAPTCHA) LUB zarejestruj i powiadom
Notatka: Dokładne wdrożenie powinno być najpierw testowane na etapie testowym. Zarządzane wirtualne łatanie WP‑Firewall może wdrożyć i dostosować te zasady dla Ciebie, abyś uzyskał natychmiastową ochronę, minimalizując jednocześnie fałszywe alarmy.
Praktyczne sygnatury WAF do wykrywania nadużyć
Oto przykładowe sygnatury wykrywania, które możesz użyć lub dostosować do swojego WAF. Traktuj je jako punkty wyjścia i dostosuj je do swojego środowiska.
- Wykrywanie enumeracji (prosty regex do analizy logów)
- Wzorzec: externalId=(\d+)
- Zachowanie: oznacz, gdy ten sam adres IP lub konto żąda wartości externalId w szybkim następstwie (np. >10 różnych ID w ciągu 60 sekund).
- Blokowanie manipulacji parametrami (zasada)
- Warunek: ciało żądania zawiera “externalId” ORAZ zdolność uwierzytelnionego użytkownika to pracownik ORAZ externalId != user_employee_id
- Działanie: zablokuj lub wymagaj potwierdzenia administratora
- Wykrywanie podejrzanych sekwencji (ograniczenie szybkości)
- Warunek: > 5 żądań POST do punktów końcowych Amelii z tego samego adresu IP w ciągu 60 sekund
- Działanie: ograniczenie lub zablokowanie na 15 minut
- Wykrywanie nieoczekiwanych źródeł
- Warunek: uwierzytelnione sesje z ciągami user-agent pasującymi do znanych narzędzi automatyzacji (curl, python-requests) uzyskujące dostęp do punktów końcowych Amelii
- Działanie: wyzwanie z dodatkową weryfikacją (np. captcha) lub blokada
- Rejestruj i powiadamiaj:
- Zapisz każde żądanie, w którym obecny jest externalId, z pełnym ciałem żądania (do celów kryminalistycznych).
- Natychmiastowe zgłoszenie alarmu, gdy wystąpią nieautoryzowane operacje externalId.
Podręcznik reagowania na incydenty (krok po kroku)
Jeśli podejrzewasz exploit lub potwierdziłeś naruszenie:
- Zawierać
- Izoluj dotknięty komponent (tymczasowo wyłącz wtyczkę, zablokuj problematyczne adresy IP).
- Wdróż zasady WAF, aby zatrzymać dalsze wykorzystanie.
- Zachowaj dowody
- Eksportuj i przechowuj logi w bezpieczny sposób (logi serwera WWW, PHP, WAF, logi aktywności WordPressa).
- Zrób migawkę witryny (baza danych + pliki).
- Analiza
- Zidentyfikuj dotknięte rekordy (identyfikatory pracowników, które zostały zmienione, rezerwacje zmienione).
- Szukaj trwałości (nowi użytkownicy administratora, niepożądane pliki, zmodyfikowane pliki motywów/wtyczek).
- Wytępić
- Usuń tylne drzwi, złośliwe pliki i nieautoryzowanych użytkowników.
- Wyczyść lub przywróć witrynę z znanego dobrego kopii zapasowej, jeśli to możliwe.
- Odzyskiwać
- Zaktualizuj do poprawionej wersji wtyczki (2.2+).
- Zmień dane uwierzytelniające i klucze API.
- Ostrożnie ponownie włącz funkcjonalność i monitoruj.
- Działania po incydencie
- Przeprowadź pełny audyt bezpieczeństwa.
- Przejrzyj i popraw uprawnienia ról oraz procesy operacyjne.
- Zgłoś do interesariuszy i, jeśli to możliwe, powiadom osoby, których dane zostały ujawnione.
Utrzymuj harmonogram i dokumentuj każde działanie w celu zapewnienia zgodności i przyszłej nauki.
Zalecenia dotyczące utwardzania (długoterminowe)
- Utrzymuj wszystko na bieżąco
- Wtyczki, motywy, rdzeń WordPress. Ustal harmonogram konserwacji.
- Zasada najmniejszych uprawnień
- Ogranicz role pracowników do minimalnych możliwości, których potrzebują.
- Używaj dedykowanych kont użytkowników; unikaj wspólnych logowań pracowników.
- Używaj uwierzytelniania wieloskładnikowego (MFA)
- Zastosuj MFA do wszystkich kont pracowników z dostępem administracyjnym lub zarządczym.
- Ogranicz dostęp do punktów końcowych administratora
- Ogranicz wp-admin i admin-ajax do zaufanych adresów IP, gdy to możliwe.
- Regularnie audytuj role i użytkowników.
- Usuń nieaktywne konta i przeglądaj zmiany w możliwościach ról.
- Ciągłe monitorowanie i skanowanie
- Użyj kombinacji skanerów złośliwego oprogramowania, monitorów zmian plików i WAF, aby wykryć anormalną aktywność.
- Środowisko testowe
- Testuj aktualizacje wtyczek w środowisku testowym przed wdrożeniem produkcyjnym.
- Kopie zapasowe i plan odzyskiwania
- Utrzymuj kopie zapasowe w zewnętrznej lokalizacji i testuj przywracanie.
- Proces zarządzania lukami w zabezpieczeniach.
- Subskrybuj wiarygodne informacje o bezpieczeństwie i miej politykę łatania, aby skrócić czas do okien łatania.
Czy możesz polegać tylko na kodzie wtyczki? Dlaczego WAF i usługi zarządzane są ważne.
Nawet gdy deweloperzy naprawiają luki, wiele stron pozostaje podatnych z powodu wolnych aktualizacji, skomplikowanych harmonogramów testowania lub niekompatybilności wtyczek. To właśnie tutaj pomocna jest warstwowa obrona:
- Łatanie naprawia przyczynę problemu.
- WAF zapewnia wirtualne łatanie, aby zablokować eksploatację, aż łatka zostanie zastosowana.
- Skanowanie wykrywa, czy eksploatacja już miała miejsce.
- Usługi zarządzane mogą dostosować zabezpieczenia i podjąć działania w Twoim imieniu.
WP‑Firewall zapewnia te warstwy — zasady WAF, zarządzane łagodzenie, automatyczne skanowanie i monitorowanie — pomagając skrócić czas narażenia, podczas gdy stosujesz łatkę.
Jak WP‑Firewall chroni Cię przed tymi i podobnymi lukami w zabezpieczeniach
Jako zespół bezpieczeństwa WP‑Firewall, nasze podejście łączy:
- Zarządzane zasady WAF dostosowane do zachowania aplikacji.
- Wirtualne łatanie dla luk zero-day i ujawnionych luk w zabezpieczeniach.
- Ciągłe skanowanie złośliwego oprogramowania i automatyczna naprawa w płatnych planach.
- Ograniczenia oparte na rolach i punktach końcowych, które zmniejszają powierzchnię ataku.
- Ograniczanie liczby żądań i ochrona przed botami, aby zatrzymać enumerację i automatyzację.
- Rejestrowanie i powiadamianie kryminalistyczne, aby szybko informować o podejrzanej aktywności punktu końcowego Amelia.
Starannie dostosowujemy zasady, aby zminimalizować fałszywe alarmy i zachować legalny ruch rezerwacji. Jeśli wolisz ochronę bez ingerencji, nasza usługa zarządzana zajmie się monitorowaniem, dostosowywaniem i naprawą za Ciebie.
Wykrywanie przeszłych eksploatacji: lista kontrolna kryminalistyczna
Jeśli musisz potwierdzić, czy Twoja strona była w przeszłości eksploatowana:
- Korelacja logów z znacznikami czasowymi: znajdź żądania z externalId i przypisz je do sesji użytkowników.
- Porównanie zrzutów danych pracowników: sprawdź zmiany między kopiami zapasowymi, aby zidentyfikować nieautoryzowane edycje.
- Przegląd metadanych użytkowników: audyt znaczników czasowych last_changed na wpisach użytkowników i meta_keys związanych z systemem rezerwacji.
- Różnice w bazie danych: uruchom SELECTy dla tabel pracowników i tabel rezerwacji, aby znaleźć anomalne wpisy lub rezerwacje utworzone przez nieoczekiwane identyfikatory użytkowników.
- Skanowanie złośliwego oprogramowania: sprawdź przesyłane pliki i katalogi wtyczek/motywów pod kątem wstrzykniętego kodu lub webshelli.
- Zwróć uwagę na wychodzącą aktywność sieciową: szukaj punktów końcowych eksfiltracji danych.
Jeśli nie jesteś pewien, jak przeprowadzić analizę kryminalistyczną, zatrudnij specjalistę ds. bezpieczeństwa, aby uniknąć zniszczenia dowodów.
Przykład: pomysł na mały skrypt detekcyjny
Poniżej znajduje się koncepcyjny fragment (do użycia w przetwarzaniu logów po stronie serwera) do wykrywania możliwych wzorców enumeracji. Użyj i dostosuj zgodnie z Twoim środowiskiem.
# Prosta pseudo-komenda: zlicz unikalne wartości externalId na podstawie adresu IP źródłowego w ostatniej godzinie
Idea polega na zidentyfikowaniu adresów IP lub sesji, które żądają wielu różnych wartości externalId w krótkim czasie — sygnatura enumeracji.
Tytuł: Chroń swoją stronę już dziś — zacznij od darmowego planu WP‑Firewall
Jeśli potrzebujesz natychmiastowej, bezpłatnej ochrony podczas aktualizacji wtyczek i audytu swojej strony, rozważ darmowy plan WP‑Firewall. Zawiera on niezbędne zabezpieczenia, które pomagają zatrzymać zautomatyzowane ataki i próby wykorzystania, takie jak Amelia IDOR, podczas gdy wprowadzasz poprawki.
- Podstawowy (bezpłatny)
- Podstawowa ochrona: zarządzany firewall, nielimitowana przepustowość, WAF, skaner złośliwego oprogramowania, łagodzenie ryzyk OWASP Top 10.
- Standardowy ($50/rok)
- Wszystkie funkcje Podstawowe, plus automatyczne usuwanie złośliwego oprogramowania oraz możliwość dodawania do czarnej i białej listy do 20 adresów IP.
- Pro ($299/rok)
- Wszystkie standardowe funkcje, plus miesięczne raporty bezpieczeństwa, automatyczne wirtualne łatanie luk oraz dostęp do premium dodatków (Dedykowany Menedżer Konta, Optymalizacja Bezpieczeństwa, Token Wsparcia WP, Zarządzana Usługa WP oraz Zarządzana Usługa Bezpieczeństwa).
Zacznij od darmowego planu i zaktualizuj, jeśli chcesz automatycznego usuwania i zaawansowanych usług zarządzanych:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Ostateczna lista kontrolna — co musisz zrobić w ciągu następnych 24–72 godzin
- Natychmiast zaktualizuj Amelię do wersji 2.2 lub nowszej, jeśli to możliwe.
- Jeśli nie możesz zaktualizować, wyłącz wtyczkę lub zastosuj zasady WAF, aby zablokować manipulację externalId.
- Wymuś reset hasła dla wszystkich kont pracowników.
- Zachowaj logi i wykonaj pełną kopię zapasową przed wprowadzeniem większych zmian.
- Wdróż ograniczenia prędkości i zabezpieczenia przed botami, aby zapobiec enumeracji.
- Przeskanuj stronę w poszukiwaniu wskaźników kompromitacji i usuń wszelkie znaleziska.
- Rozważ skorzystanie z zarządzanej usługi WAF/wirtualnego łatania (takiej jak WP‑Firewall), aby chronić podczas wprowadzania poprawek i wzmacniania.
Zakończenie myśli od zespołu WP‑Firewall
Rozumiemy stres, jaki powoduje ogłoszona luka. Systemy rezerwacji są kluczowe dla operacji biznesowych, a przestoje lub ujawnienie danych mogą być kosztowne i szkodliwe dla reputacji. Dobrą wiadomością jest to, że dla tego problemu z Amelią istnieje poprawka. Wyzwanie polega na szybkim zaktualizowaniu każdej strony i upewnieniu się, że atakujący są blokowani podczas aktualizacji.
Podejście warstwowe — terminowe łatanie, ścisłe zarządzanie rolami i wirtualne łatanie oparte na WAF — skutecznie minimalizuje ryzyko. Jeśli potrzebujesz pomocy w stosowaniu pilnych zasad WAF, analizy kryminalistycznej lub bieżącego monitorowania, nasz zespół jest gotowy do pomocy.
Bądź bezpieczny, bądź na bieżąco z poprawkami, a jeśli chcesz natychmiastowej podstawowej ochrony podczas aktualizacji, wypróbuj nasz darmowy plan WP‑Firewall:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
— Zespół ds. bezpieczeństwa WP‑Firewall
