
| Nazwa wtyczki | Google Analytics od Monster Insights |
|---|---|
| Rodzaj podatności | Luka w zabezpieczeniach kontroli dostępu |
| Numer CVE | CVE-2026-5371 |
| Pilność | Średni |
| Data publikacji CVE | 2026-05-13 |
| Adres URL źródła | CVE-2026-5371 |
Naruszenie kontroli dostępu w wtyczce MonsterInsights (Google Analytics) — Co właściciele stron WordPress muszą zrobić dzisiaj
Autor: Zespół ds. bezpieczeństwa WP‑Firewall
Data: 2026-05-13
Naruszenie kontroli dostępu w MonsterInsights (Google Analytics) — CVE-2026-5371: Co musisz wiedzieć i jak chronić swoje strony
W dniu 13 maja 2026 roku ujawniono problem z naruszeniem kontroli dostępu, który dotyczy wtyczki WordPress powszechnie używanej do integracji Google Analytics (MonsterInsights). Luka (CVE-2026-5371) dotyczy wersji do 10.1.2 włącznie i ma powagę podobną do CVSS wynoszącą 7.1 (Średnia). Krótko mówiąc: uwierzytelniony użytkownik o niskich uprawnieniach (Subskrybent) może być w stanie zobaczyć wrażliwe informacje o integracji i wywołać reset integracji z powodu brakujących kontroli autoryzacji w określonych punktach końcowych wtyczki.
Jeśli Twoja strona korzysta z tej wtyczki, traktuj to jako pilne. Ten wpis na blogu jest napisany z perspektywy WP‑Firewall (profesjonalnego dostawcy WAF i zabezpieczeń WordPress). Wyjaśnia problem w sposób jasny, szczegółowo opisuje rzeczywiste ryzyko, pokazuje, jak napastnicy mogą to wykorzystać, dostarcza konkretne wskazówki dotyczące wykrywania i reagowania na incydenty oraz opisuje natychmiastowe środki zaradcze, które możesz zastosować — zarówno krótkoterminowe wzmocnienie zapory, jak i długoterminowe najlepsze praktyki.
To długoterminowe, praktyczne wskazówki skierowane do właścicieli stron WordPress, deweloperów i administratorów dbających o bezpieczeństwo.
TL;DR — Co zrobić teraz
- Natychmiast zaktualizuj wtyczkę do wersji 10.1.3 lub nowszej. To jedyne pełne rozwiązanie.
- Jeśli nie możesz zaktualizować natychmiast, zastosuj kroki łagodzące:
- Tymczasowo ogranicz punkty końcowe AJAX/REST specyficzne dla wtyczki tylko do administratorów (reguła WAF lub mu-plugin).
- Cofnij i ponownie wydaj dane uwierzytelniające integracji Google (tokeny OAuth) dla wszelkich dotkniętych stron po zastosowaniu poprawek.
- Przeszukaj logi w poszukiwaniu podejrzanych rejestracji subskrybentów i nieoczekiwanych żądań do punktów końcowych MonsterInsights.
- Przeprowadź pełne skanowanie strony pod kątem złośliwego oprogramowania i przeanalizuj ostatnie zmiany.
- Jeśli korzystasz z WP‑Firewall, włącz regułę wirtualnego łatania, którą wydaliśmy dla CVE-2026-5371 i włącz zarządzane zabezpieczenia WAF.
Co się stało? Podsumowanie luki
- Typ luki: Naruszenie kontroli dostępu (brak kontroli autoryzacji dla niektórych punktów końcowych wtyczki).
- Dotknięte oprogramowanie: wtyczka integracyjna Google Analytics dla WordPress (MonsterInsights) — wersje <= 10.1.2.
- Poprawione w: 10.1.3.
- CVE: CVE-2026-5371.
- Wymagane uprawnienia: Uwierzytelniony użytkownik (Subskrybent) lub wyższe.
- Wpływ: Ekspozycja wrażliwych informacji (dane integracji wtyczki) oraz możliwość wywołania akcji resetowania integracji wtyczki przez uwierzytelnionego użytkownika o niskich uprawnieniach.
Naruszenie kontroli dostępu oznacza, że funkcjonalność wtyczki została ujawniona, a powinna być ograniczona do administratorów, ale mogła być wywoływana przez użytkowników, którzy mają tylko dostęp na poziomie Subskrybenta. Na wielu stronach WordPress konta Subskrybentów mogą być tworzone przez atakujących za pomocą procesów rejestracji komentarzy, funkcjonalności członkostwa lub słabych kontroli rejestracji — więc obecność tej luki znacznie zwiększa ryzyko.
Dlaczego to ma znaczenie: rzeczywiste ryzyko dla stron internetowych
- Wiele stron pozwala na jakąś formę rejestracji użytkowników, komentarzy lub interakcji, co prowadzi do tworzenia kont Subskrybentów. Atakujący mogą to wykorzystać, aby zdobyć przyczółek.
- Wtyczka przechowuje lub odnosi się do wrażliwych informacji integracyjnych (na przykład: stan integracji, identyfikatory lub tokeny w opcjach witryny). Ekspozycja może ujawnić szczegóły przydatne do przejęcia konta, przejęcia integracji lub inżynierii społecznej.
- Akcja “resetowania” integracji może pozwolić atakującemu na zakłócenie analityki, wstrzyknięcie identyfikatorów śledzenia należących do atakującego lub spowodowanie zmian w konfiguracji, które są wykorzystywane w kolejnych atakach — lub na ukrycie aktywności atakującego przed właścicielami witryny.
- Atakujący rutynowo automatyzują skanowanie w poszukiwaniu podatnych punktów końcowych wtyczek. Problem z naruszeniem kontroli dostępu, taki jak ten, jest łatwy do wykorzystania na dużą skalę.
Mówiąc prosto: jeśli masz podatną wtyczkę i pozwalasz na konta na poziomie Subskrybenta, powinieneś działać natychmiast.
Jak atakujący może to wykorzystać (na wysokim poziomie)
Chociaż nie opublikuję tutaj kodu eksploitacyjnego krok po kroku, warto zrozumieć prawdopodobny przebieg ataku, aby móc go wykryć i zablokować:
- Atakujący tworzy lub używa istniejącego konta Subskrybenta na docelowej stronie (wiele stron na to pozwala).
- Atakujący odkrywa punkty końcowe wtyczki, które nie wykonują odpowiednich kontroli uprawnień — zazwyczaj akcje AJAX lub punkty końcowe REST zarejestrowane przez wtyczkę.
- Z konta Subskrybenta wywołują te punkty końcowe i:
- Pobierają wrażliwe informacje o wtyczce/integracji (ujawnione dane w opcjach lub odpowiedziach).
- Wywołują “reset integracji” lub podobną akcję, która zmienia sposób, w jaki witryna współdziała z Google Analytics.
- Atakujący wykorzystuje ujawnione informacje do:
- Ponownego użycia tokenów lub poświadczeń (jeśli są obecne lub możliwe do wyprowadzenia).
- Nadpisania konfiguracji analityki (zbieranie danych analitycznych, ukrywanie źródeł ruchu, wstrzykiwanie złośliwego śledzenia).
- Wykonania inżynierii społecznej lub przejścia do innych kont.
Ponieważ działania są wywoływane przez uwierzytelnionych użytkowników, często omijają podstawowe zasady WAF oparte na IP lub ograniczenia prędkości, jeśli nie są dostosowane do punktów końcowych wtyczki.
Wskaźniki kompromitacji (IoCs) i wskazówki dotyczące wykrywania
Szukaj tych sygnałów w swoich logach i pulpicie nawigacyjnym. To są praktyczne rzeczy, które warto wyszukiwać:
- Nieoczekiwane wywołania AJAX lub REST od uwierzytelnionych subskrybentów do punktów końcowych lub ścieżek związanych z wtyczką zawierających:
- “monsterinsights”
- “prefiksy ”mi_” (nazwy parametrów specyficznych dla wtyczki)
- akcje admin-ajax wtyczki lub trasy REST, które wspominają “integrację”, “reset”, “połączenie”, “token” lub “autoryzację”
- Wiele kont subskrybentów utworzonych w tym samym czasie, szczególnie jeśli te konta były ostatnio aktywne, wywołując punkty końcowe admina.
- Zmiany w statusie integracji Google Analytics lub e-maile powiadamiające o ponownej autoryzacji/rezecie, gdy ich nie przeprowadzałeś.
- Żądania sieciowe pochodzące z kont, które normalnie nie mają uprawnień administratora, zawierające parametry specyficzne dla wtyczki.
- Niezwykłe zmiany w konfiguracji analityki (nowe identyfikatory śledzenia, niestandardowe wymiary utworzone zdalnie).
- Nieuzasadnione odświeżenia tokenów lub zdarzenia zgody OAuth na połączonym koncie Google.
Gdzie sprawdzić:
- Dzienniki aktywności WordPressa (jeśli są włączone).
- Dzienniki dostępu serwera WWW dla żądań POST do /wp-admin/admin-ajax.php lub do REST API (wp-json/) zawierające klucze wtyczki.
- Dzienniki audytu bezpieczeństwa konta Google i OAuth (jeśli masz GSuite/Workspace lub dostęp do dzienników bezpieczeństwa połączonego konta).
- Zmiany w bazie danych w tabeli opcji, gdzie przechowywane są ustawienia wtyczki.
Natychmiastowe złagodzenie — krok po kroku
Jeśli zarządzasz wieloma stronami, priorytetowo traktuj strony o dużym ruchu i krytyczne dla biznesu. Oto działania, które należy podjąć natychmiast, jeśli nie możesz zaktualizować wtyczki od razu.
- Zaktualizuj wtyczkę do wersji 10.1.3 lub nowszej
– To jest najważniejszy krok. Łata autora wtyczki dotyczy brakujących kontroli autoryzacji.
– Jeśli korzystasz z zarządzanych aktualizacji lub aktualizacji automatycznych, zaplanuj aktualizację natychmiast. - Jeśli aktualizacja nie jest teraz możliwa, tymczasowo wyłącz wtyczkę
– Jeśli twoja analityka może być przywrócona później i potrzebujesz czasu na zaplanowanie, dezaktywuj wtyczkę, aby usunąć powierzchnię ataku. - Użyj reguły WAF do wirtualnego załatania podatnych punktów końcowych
– Zablokuj dostęp do specyficznych dla wtyczki punktów końcowych AJAX/REST dla użytkowników niebędących administratorami.
– Przykłady krótkoterminowych zasad (koncepcyjnych — dostosuj do swojego WAF):- Zablokuj żądania POST lub GET do
/wp-admin/admin-ajax.phpktóre zawierają parametr akcji odpowiadający funkcjom wtyczki (np. te zawierające specyficzne dla wtyczki prefiksy). Zezwól na takie żądania tylko z sesji uwierzytelnionych jako administrator.Zablokuj trasy REST API, które zawierająmonsterinsightsadministrator.przed dostępem przez uwierzytelnionych użytkowników z rolami niższymi niż.
- – Jeśli używasz WP‑Firewall, włącz regułę łagodzącą CVE-2026-5371, którą opublikowaliśmy. Nasza wirtualna łatka zatrzyma wzorce nadużyć, podczas gdy będziesz aktualizować.
Rotuj i wydawaj ponownie dane uwierzytelniające OAuth dla integracji.
– Po zastosowaniu aktualizacji kodu i ochron WAF, cofnij tokeny Google OAuth wtyczki z połączonego konta Google i ponownie uwierzytelnij integrację jako administrator. - Audytuj konta Subskrybentów
– To gwarantuje, że wszelkie tokeny, które mogły zostać ujawnione, są unieważnione.
– Przejrzyj ostatnie rejestracje użytkowników; usuń lub zawieś podejrzanych subskrybentów. - Wzmacnianie krótkoterminowego fragmentu kodu (mu-plugin)
– Dla administratorów, którzy czują się komfortowo dodając wtyczkę must-use, dodaj ochronę, która odmawia dostępu do specyficznych dla wtyczki akcji AJAX/REST dla nie-administratorów.
<?php;
Notatka: To konserwatywna krótkoterminowa miara wzmacniająca dla środowisk, w których nie możesz natychmiast zaktualizować. Zawsze testuj najpierw w środowisku testowym.
- Monitoruj logi i włącz alerty
– Skonfiguruj alerty dla żądań trafiających do zablokowanych punktów końcowych oraz dla wszelkich zdarzeń ponownej autoryzacji po stronie Google.
Specyficzne dla WP‑Firewall łagodzenia i jak cię chronimy
Jako dostawca bezpieczeństwa WordPress skoncentrowany na WAF i zarządzanych zasadach, WP‑Firewall zaleca i zapewnia następujące ochrony dla tej klasy luki w kontroli dostępu:
- Wirtualne łatanie (reguła WAF): Publikujemy ukierunkowaną regułę, która blokuje żądania wykazujące wzorzec wykorzystania dla CVE-2026-5371. Zapobiega to nadużyciom na poziomie subskrybenta przeciwko punktom końcowym wtyczek bez konieczności natychmiastowych aktualizacji wtyczek.
- Filtry dostępu oparte na rolach: WP‑Firewall może blokować lub kwestionować uwierzytelnionych użytkowników poniżej poziomu administratora, którzy wywołują specyficzne dla wtyczek punkty końcowe AJAX/REST.
- Wykrywanie anomalii: Szukamy podejrzanych wzorców aktywności subskrybentów (podwyższona liczba wywołań admin-ajax lub REST) i oznaczamy je do przeglądu.
- Zarządzana odpowiedź: Dla klientów na zarządzanych planach możemy tymczasowo wyłączyć wtyczkę, obrócić tokeny w ich imieniu i zastosować wirtualne poprawki, planując bezpieczną aktualizację.
- Wzmocnione domyślne zasady: Nasza zarządzana zapora blokuje powszechne próby enumeracji i skanowania masowego, które często poprzedzają próby wykorzystania.
Jeśli używasz WP‑Firewall i masz włączone automatyczne aktualizacje dla krytycznych poprawek wtyczek, możesz otrzymać połączony przepływ łagodzenia WAF + zaplanowanej aktualizacji, aby usunąć ryzyko przy minimalnej interwencji ręcznej.
Lista kontrolna wykrywania — czego szukać (praktyczne zapytania)
Użyj tych wyszukiwań w logach, wtyczkach aktywności lub narzędziach monitorujących:
- Przeszukaj logi serwera WWW w poszukiwaniu żądań zawierających “monsterinsights”, “mi_” lub oczywiste nazwy parametrów wtyczek:
- grep -i “monsterinsights” /var/log/nginx/access.log
- grep -i “action=mi_” /var/log/apache2/access.log
- Przeszukaj logi aktywności WordPressa w poszukiwaniu kont subskrybentów wykonujących żądania podobne do admina:
- Szukaj użytkowników subskrybentów wywołujących punkty końcowe administratora lub zmieniających opcje wtyczek.
- Szukaj POSTów do
/wp-admin/admin-ajax.phpa następnie podejrzanych kodów odpowiedzi z kont subskrybentów. - Szukaj niedawnych przyznanych tokenów OAuth na koncie Google związanym z integracją (cofnij, jeśli nieznane).
Reakcja na incydent, jeśli uważasz, że zostałeś skompromitowany
Jeśli wykryjesz nadużycie, postępuj zgodnie z tym przepływem pracy w przypadku incydentu:
- Natychmiast zaktualizuj wtyczkę do wersji 10.1.3 lub nowszej (jeśli to możliwe). Jeśli nie jest to możliwe, dezaktywuj wtyczkę.
- Cofnij wszelkie tokeny Google OAuth związane z wtyczką. Ponownie uwierzytelnij się dopiero po załataniu wtyczki i wprowadzeniu zabezpieczeń na stronie.
- Usuń lub zawieś podejrzane konta subskrybentów i zmień hasła dla kont administratorów.
- Przeprowadź pełne skanowanie złośliwego oprogramowania na stronie za pomocą renomowanego skanera i głębokiego skanowania WP‑Firewall (jeśli dostępne). Szukaj tylnej furtki, webshelli lub wstrzykniętych plików.
- Sprawdź czasy modyfikacji plików w wp-content i uploads dla niedawno zmodyfikowanych plików PHP.
- Przywróć z zaufanej kopii zapasowej, jeśli znajdziesz dowody na trwałe naruszenie.
- Zweryfikuj, że dane analityczne nie zostały zmanipulowane (sprawdź wskaźniki infekcji w GA: nowe identyfikatory śledzenia, niestandardowe wymiary, których nie utworzyłeś).
- Powiadom interesariuszy i, jeśli to konieczne, przestrzegaj wszelkich obowiązków związanych z zgodnością lub powiadamianiem o naruszeniach.
Wzmocnienie instalacji WordPress (zapobieganie przyszłym naruszeniom kontroli dostępu)
Problemy z naruszeniem kontroli dostępu często potęgują inne problemy z bezpieczeństwem. Wzmocnij te obszary:
- Zasada najmniejszych uprawnień: Upewnij się, że użytkownicy mają tylko te uprawnienia, których potrzebują. Unikaj hojnego przyznawania ról na poziomie administratora.
- Kontrola rejestracji: Wyłącz otwartą rejestrację, jeśli nie jest potrzebna. Jeśli rejestracja jest wymagana, wymuszaj weryfikację e-mail, zatwierdzenie przez administratora lub proces zaproszeń.
- Logowanie aktywności: Zainstaluj niezawodną wtyczkę do rejestrowania aktywności, aby śledzić działania, szczególnie zmiany konfiguracji i integracje wtyczek.
- WAF / wirtualne łatanie: Użyj zarządzanego WAF, aby zapewnić natychmiastowe zabezpieczenia, gdy ujawnione zostaną luki.
- Regularne aktualizacje: Utrzymuj wtyczki, motywy i rdzeń w aktualizacji. Rozważ automatyczne aktualizacje drobnych wersji oraz solidny proces testowania aktualizacji dla większych wydań.
- Przegląd bezpieczeństwa w cyklach deweloperskich: Dodaj kontrole bezpieczeństwa dla egzekwowania uprawnień do swojej listy kontrolnej rozwoju wtyczek/motywów.
- Przejrzyj integracje zewnętrzne: Tokeny OAuth i zewnętrzne integracje powinny być regularnie audytowane i rotowane.
Dlaczego naruszenie kontroli dostępu jest tak powszechne — i co powinni zrobić deweloperzy
Z perspektywy inżynieryjnej, naruszenie kontroli dostępu występuje, gdy deweloperzy zakładają, że tylko administratorzy będą wykonywać określone działania, nie potwierdzając tego w kodzie. Powszechne błędy obejmują:
- Rejestrowanie akcji AJAX bez odpowiednich kontroli uprawnień (np. nie sprawdzanie
bieżący_użytkownik_może()). - Eksponowanie punktów końcowych REST API bez funkcji zwrotnych uprawnień lub z niepoprawnymi funkcjami zwrotnymi uprawnień.
- Poleganie na nieprzewidywalności (nieprzewidywalne nazwy akcji) zamiast na wyraźnej autoryzacji.
- Przechowywanie wrażliwych tokenów w publicznie czytelnych lokalizacjach lub niezamierzone ich ujawnianie.
Programiści muszą weryfikować zdolności użytkownika przy każdej uprzywilejowanej akcji, domyślnie odmawiać i wdrażać solidną funkcję zwrotną uprawnień dla punktów końcowych REST (tj. zwracać bieżący_użytkownik_może('zarządzaj_opcjami')). Przeglądy kodu i analiza statyczna dla kontroli uprawnień powinny być częścią pipeline CI.
Często zadawane pytania
Q: Jestem właścicielem małej strony — czy naprawdę muszę się tym martwić?
A: Tak. Nawet małe strony są celem, ponieważ automatyczne skanery poszukują podatnych wtyczek w tysiącach domen. Wykorzystanie na poziomie subskrybenta daje atakującym cichą drogę do zmiany integracji lub przygotowania kolejnych ataków.
Q: Moja strona nie pozwala na rejestrację. Czy jestem bezpieczny?
A: Jeśli rejestracja użytkowników jest wyłączona i masz silne kontrole dostępu, ryzyko jest mniejsze. Jednak należy wziąć pod uwagę, że wtyczki osób trzecich lub źle skonfigurowane funkcje członkostwa mogą nadal tworzyć konta o niskich uprawnieniach. Ponadto, atakujący mogą wykorzystać inne punkty dostępu, jeśli są dostępne.
Q: Zaktualizowałem wtyczkę — czy nadal muszę zmieniać tokeny?
A: Dobrą praktyką jest zmiana tokenów OAuth po wykryciu podatności, która ujawnia informacje o integracji. Jeśli zaktualizowałeś szybko i nie ma oznak kompromitacji, zmiana jest zalecaną ostrożnością.
Q: Czy mój WAF może mnie w pełni chronić?
A: WAF może znacznie zmniejszyć ryzyko i zyskać czas (wirtualne łatanie), ale nie jest substytutem stosowania łatki zabezpieczeń. Używaj obu: natychmiastowych reguł WAF i aktualizacji wtyczki upstream.
Scenariusze z życia wzięte: przykłady konsekwencji
- Scenariusz 1 — Przejęcie analityki: Atakujący resetuje integrację i ustawia własny identyfikator śledzenia lub kieruje analitykę przez kontrolowaną przez atak dobytek, aby zamaskować złośliwy ruch lub wykradać dane z formularzy.
- Scenariusz 2 — Ujawnienie i ponowne wykorzystanie tokenów: Wrażliwe identyfikatory integracji lub stan ujawniony mogą być wykorzystane do tworzenia prób phishingu lub przejęcia konta, które celują w właściciela strony lub zintegrowane konto Google.
- Scenariusz 3 — Złożoność czyszczenia: Jeśli atakujący wykorzystuje reset integracji jako część większego kompromisu, naprawa może wymagać analizy forensycznej, rotacji tokenów oraz pełnych przeglądów treści/audytów.
Długoterminowe zalecenia dla agencji i hostów
- Wprowadź automatyczne łatanie krytycznych aktualizacji zabezpieczeń na stronach klientów, z zarządzanym planem przywracania.
- Oferuj wzmocnienie ról i zarządzane ustawienia rejestracji jako standardowe wzmocnienie dla nowych stron klientów.
- Zapewnij wirtualne łatanie (WAF) jako tymczasową sieć bezpieczeństwa na dni przed walidacją i zastosowaniem aktualizacji wtyczek.
- Stwórz podręcznik bezpieczeństwa dla ujawnionych luk: testuj w stagingu, łataj, skanuj, rotuj klucze i weryfikuj integralność krytycznych integracji.
Chroń swoją stronę za darmo — zacznij od WP‑Firewall Basic
Wiemy, że każdy właściciel strony chce skutecznej, szybkiej ochrony — i nie każdy może od razu wdrożyć każdy krok łagodzący. Jeśli chcesz niskofrikcyjnego sposobu na dramatyczne zmniejszenie narażenia na luki w wtyczkach, takie jak CVE-2026-5371, wypróbuj WP‑Firewall Basic (darmowy). Oferuje on podstawową ochronę, która zapobiega wielu powszechnym wzorcom eksploatacji i daje ci przestrzeń na bezpieczne aktualizowanie wtyczek i rotację integracji.
Co jest zawarte w darmowym planie Basic:
- Zarządzany zapora z podstawowymi zasadami WAF
- Nielimitowana przepustowość przez naszą warstwę filtrującą
- Ochrona przed ryzykami OWASP Top 10
- Skaner złośliwego oprogramowania, który sprawdza powszechne wskaźniki kompromitacji
- Prosty pulpit nawigacyjny do włączania lub wyłączania wirtualnych łatek dla znanych CVE
Zarejestruj się w darmowym planie i włącz naszą opublikowaną zasadę łagodzenia, aby natychmiast zablokować ruch eksploatacyjny dla tej luki: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Jeśli chcesz zautomatyzowanego usuwania, kontroli IP i miesięcznych raportów, nasze płatne plany dodają te możliwości — ale darmowy plan Basic to świetne miejsce na rozpoczęcie i daje natychmiastową wartość ochronną.)
Podsumowanie
Luki w kontroli dostępu są jednymi z najbardziej konsekwentnych, ponieważ mogą być wykorzystywane przy użyciu minimalnie uprzywilejowanych kont — często najłatwiejszego typu konta do uzyskania przez atakujących. Luka w integracji Google Analytics MonsterInsights (CVE-2026-5371) jest ważnym przypomnieniem, aby traktować punkty końcowe wtyczek tak samo, jak traktujesz obszary administracyjne rdzenia: z rygorystycznymi kontrolami uprawnień, solidnym logowaniem i warstwowymi zabezpieczeniami.
Jeśli zarządzasz stronami WordPress, zrób te trzy rzeczy dzisiaj:
- Zaktualizuj wtyczkę MonsterInsights do wersji 10.1.3 lub nowszej.
- Jeśli nie możesz zaktualizować od razu, włącz regułę WAF, która blokuje dostęp nieadministracyjny do punktów końcowych specyficznych dla wtyczek lub tymczasowo wyłącz wtyczkę.
- Cofnij i wydaj ponownie tokeny integracji Google, gdy strona zostanie załatana.
Jeśli potrzebujesz wsparcia poza tymi krokami, WP‑Firewall jest dostępny, aby pomóc w wirtualnym łataniu (WAF), odpowiedzi na incydenty i ciągłym zarządzanym bezpieczeństwie. Zacznij od naszego darmowego planu Basic, aby uzyskać natychmiastowe zabezpieczenia zapory i skanowanie złośliwego oprogramowania: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Bądź bezpieczny, a jeśli potrzebujesz pomocy w wdrażaniu któregokolwiek z powyższych środków łagodzących, nasz zespół ds. bezpieczeństwa jest dostępny, aby pomóc ci stworzyć plan naprawczy dostosowany do twojego środowiska.
— Zespół ds. bezpieczeństwa WP‑Firewall
