
| Nazwa wtyczki | Smartcat Translator dla WPML |
|---|---|
| Rodzaj podatności | Luka w zabezpieczeniach kontroli dostępu |
| Numer CVE | CVE-2026-4683 |
| Pilność | Średni |
| Data publikacji CVE | 2026-05-15 |
| Adres URL źródła | CVE-2026-4683 |
Pilne: Chroń swoje strony przed luką w kontroli dostępu Smartcat Translator dla WPML (CVE-2026-4683)
Autor: Zespół ds. bezpieczeństwa WP‑Firewall
Data publikacji: 2026-05-15
Techniczne omówienie i przewodnik po odpowiedzi na incydent od WP‑Firewall dotyczący niedawno ujawnionej luki w kontroli dostępu w Smartcat Translator dla WPML (<= 3.1.77). Dowiedz się o ryzyku, wykrywaniu, łagodzeniu oraz jak WP‑Firewall może cię chronić podczas łatania.
Podsumowanie: Luka w kontroli dostępu wpływająca na Smartcat Translator dla WPML (wersje <= 3.1.77, CVE-2026-4683) pozwala nieautoryzowanym podmiotom na aktualizację ustawień wtyczki. Ten post wyjaśnia ryzyko, co mogą zrobić napastnicy, bezpieczne kroki wykrywania i odpowiedzi, kontrole kodowania oraz jak chronić strony WordPress przy użyciu WP‑Firewall podczas aktualizacji.
Co się stało — szybkie podsumowanie techniczne
Ujawniono lukę (CVE-2026-4683) wpływającą na wtyczkę Smartcat Translator dla WPML we wszystkich wersjach do i włącznie 3.1.77. Przyczyną jest złamana kontrola dostępu: niektóre funkcje wtyczki, które aktualizują ustawienia wtyczki, nie weryfikowały poprawnie uprawnień wywołującego (uwierzytelnienie/autoryzacja) ani nie weryfikowały nonce dla żądań. Innymi słowy, nieautoryzowany zdalny atakujący mógłby wywołać aktualizacje konfiguracji w wtyczce.
Dostawca wydał łatkę w wersji 3.1.78. Jeśli twoja strona nadal działa na 3.1.77 lub starszej, jest narażona na ryzyko, dopóki nie zostanie zaktualizowana lub zabezpieczona za pomocą środków kompensacyjnych (na przykład reguły zapory aplikacji webowej lub wirtualne łatanie).
Jest to problem o średnim priorytecie (CVSS 6.5). Chociaż nie jest to najwyższa klasa powagi, złamana kontrola dostępu, która akceptuje nieautoryzowane aktualizacje ustawień, jest niebezpieczna: napastnicy mogą zmieniać konfigurację wtyczki, wstrzykiwać złośliwe punkty końcowe, wykradać klucze lub tworzyć warunki do trwałego kompromitowania.
Dlaczego to jest poważne dla stron WordPress
Złamanie kontroli dostępu w punkcie końcowym ustawień wtyczki to klasa słabości o wysokim wpływie z kilku powodów:
- Ustawienia wtyczki często zawierają dane uwierzytelniające, klucze API, punkty końcowe lub przełączniki, które kontrolują funkcjonalność. Napastnik zmieniający te ustawienia może przekierować dane, ujawniać sekrety lub umożliwiać inne nadużycia.
- Nieautoryzowana modyfikacja oznacza, że napastnik nie potrzebuje ważnego konta na twojej stronie. To poszerza powierzchnię ataku na cały internet.
- Manipulacja konfiguracją jest dyskretna: zmodyfikowane ustawienia mogą utrzymywać się i być używane do przeprowadzania kolejnych ataków (tylnych drzwi, wykradanie danych, trwałe wyszukiwanie/zastępowanie treści).
- Zautomatyzowane skanery i botnety szybko wykorzystują takie luki; masowe skanowanie i kampanie masowego wykorzystywania są powszechne.
- Nawet gdy sama wtyczka nie może natychmiastowo stworzyć wykonania kodu, może stworzyć warunki (nowe klucze API, przekierowania lub zmienione integracje), które prowadzą do przejęcia konta lub wycieku danych.
Biorąc pod uwagę te konsekwencje, łatanie lub w inny sposób łagodzenie narażenia powinno być traktowane jako pilne.
Znane fakty (zwięźle)
- Oprogramowanie, którego dotyczy problem: Smartcat Translator dla WPML (wtyczka WordPress)
- Wersje podatne na ataki: <= 3.1.77
- Poprawione w: 3.1.78
- CVE: CVE-2026-4683
- Zgłoszono: 15 maja 2026
- Wymagane uprawnienia do wykorzystania: Nieuwierzytelniony
- Łatka/łagodzenie: Zaktualizuj wtyczkę do wersji 3.1.78 lub nowszej; zastosuj zasady WAF / wirtualne łatki; audytuj ustawienia i logi.
Co może zrobić atakujący (scenariusze zagrożeń)
Chociaż nie opublikujemy ładunków eksploatacyjnych, oto realistyczne scenariusze nadużyć, które administratorzy powinni zakładać, dopóki nie zastosują łagodzenia:
- Zmień lub wstrzyknij klucze API: Zaktualizuj klucze usługi tłumaczenia do punktów końcowych kontrolowanych przez atakującego i zbieraj przetłumaczone treści lub dane uwierzytelniające.
- Zmień ustawienia, które umożliwiają debugowanie, ujawnij dodatkowe punkty końcowe lub obniżaj bariery bezpieczeństwa.
- Podaj złośliwe adresy URL zwrotne lub webhooki wskazujące na infrastrukturę atakującego.
- Utwórz trwałą konfigurację, która umożliwia powtarzalny dostęp, np. dodając przychodzące konektory, które akceptują nieautoryzowane dane.
- Użyj zmian w konfiguracji, aby enumerować szczegóły witryny, a następnie spróbuj ataków wtórnych (nadużycie przesyłania plików, przejęcie konta administratora lub ruch boczny).
Traktuj wszelkie niewyjaśnione zmiany w konfiguracji jako potencjalnie złośliwe i natychmiast je zbadaj.
Natychmiastowe kroki dla właścicieli witryn (lista kontrolna reakcji na incydenty)
Jeśli prowadzisz witryny WordPress z Smartcat Translator dla WPML, wykonaj te priorytetowe działania:
- Inwentaryzacja i ocena (minuty)
- Zidentyfikuj wszystkie witryny korzystające z dotkniętej wtyczki (<= 3.1.77).
- Określ, czy wtyczka jest aktywowana na każdej witrynie i jakie funkcje są używane.
- Aktualizacja (minuty → godziny)
- Jeśli to możliwe, natychmiast zaktualizuj wtyczkę do wersji 3.1.78 lub nowszej.
- Jeśli zarządzasz wieloma witrynami, nadaj priorytet celom o wysokiej wartości (handel, duża publiczność lub delegowane konta administratorów).
- Zastosuj środki kompensacyjne, jeśli aktualizacja nie jest możliwa natychmiast (godziny)
- Umieść WAF lub wirtualną łatkę przed stroną, aby zablokować wzorce ataków na punkty końcowe wtyczki (klienci WP‑Firewall mogą natychmiast włączyć zasady łagodzenia).
- Tymczasowo wyłącz wtyczkę, jeśli funkcjonalność nie jest krytyczna i nie można jej zaktualizować.
- Audytuj zmiany i wskaźniki (godziny)
- Sprawdź wartości konfiguracji wtyczki pod kątem nieoczekiwanych zmian (klucze API, punkty końcowe, flagi debugowania).
- Przejrzyj konta użytkowników WordPress; szukaj nowo utworzonych kont administratorów.
- Sprawdź dzienniki błędów witryny, dzienniki dostępu serwera WWW i dzienniki wtyczek pod kątem podejrzanych żądań POST lub żądań do punktów końcowych wtyczki.
- Szukaj nowych plików, zmodyfikowanych plików rdzenia lub zaplanowanych zadań (wp_cron wpisy lub zadania dodane przez wtyczki).
- Rotacja sekretów (godziny)
- Jeśli wtyczka przechowuje dane uwierzytelniające, rotuj klucze API, dane uwierzytelniające i tokeny usług używane przez wtyczkę.
- Rotuj wszelkie sekrety na poziomie witryny, które mogły zostać ujawnione (tokeny OAuth, klucze REST API).
- Przywróć i wzmocnij (dni)
- Jeśli potwierdzisz kompromitację i masz czyste kopie zapasowe, przywróć do punktu przed kompromitacją.
- Ponownie zainstaluj dotknięte wtyczki z oficjalnych źródeł i zaktualizuj.
- Wzmocnij dostęp administratora (uwierzytelnianie dwuskładnikowe, silne hasła, ogranicz próby logowania, ogranicz wp-admin według IP, jeśli to możliwe).
- Monitoruj (ciągłe)
- Zwiększ retencję dzienników i monitorowanie, aby wykryć dalsze działania.
- Zaplanuj głębsze skanowanie złośliwego oprogramowania i sprawdzenie integralności plików.
Jak wykryć potencjalny exploit (na co zwrócić uwagę)
Ponieważ ta luka umożliwia nieautoryzowane zmiany ustawień, skoncentruj wykrywanie na:
- Nieoczekiwane żądania POST lub API do punktów końcowych wtyczki pochodzące z nieznanych adresów IP.
- Żądania, które zawierają pola formularzy typowe dla ustawień wtyczek (np. api_key, endpoint, callback_url, debug_mode).
- Nieuzasadnione zmiany w ustawieniach wtyczek widoczne w interfejsie administracyjnym.
- Nowe lub zmienione połączenia wychodzące z witryny do nieznanych domen (sprawdź dzienniki wychodzące serwera WWW i zapory).
- Nowo zaplanowane zadania lub zmodyfikowane wartości wp_options powiązane z wtyczką.
- Obecność wstrzykniętych skryptów, podejrzanych zadań cron lub ładunków zakodowanych w base64 w opcjach bazy danych.
Wskazówka: Eksportuj opcje wtyczki (tabela wp_options) i porównaj z znanym dobrym punktem odniesienia. Każde nieoczekiwane różnice zasługują na zbadanie.
Kontrole kodowania zabezpieczeń, które autorzy wtyczek powinni stosować (wytyczne dla defensywnych programistów).
Jeśli jesteś autorem wtyczki lub deweloperem audytującym inne wtyczki, upewnij się, że punkty końcowe mają wyraźne kontrole autoryzacji. Oto bezpieczne wzorce:
Dla punktów końcowych Admin AJAX:
- Używać
sprawdź_ajax_referer()Lubwp_verify_nonce()i zweryfikujbieżący_użytkownik_może()dla wymaganej zdolności. - Przykład (bezpieczny wzór):
add_action('wp_ajax_my_plugin_update_settings', 'my_plugin_update_settings');
Dla tras REST API:
- Zawsze rejestruj trasy z
wywołanie_zwrotne_uprawnieniaktóre egzekwuje zdolność lub kontekst. - Przykład (bezpieczna trasa REST):
register_rest_route( 'my-plugin/v1', '/settings', array(;
Dla użycia admin-post.php:
- Używać
check_admin_referer()dla przesłanej akcji i weryfikuj zdolność użytkownika jak powyżej.
Oczyszczaj i waliduj każde wejście, rejestruj nieoczekiwane próby i ograniczaj tempo tam, gdzie to możliwe.
Jeśli zarządzasz witrynami, szukaj punktów końcowych, które nie używają tych wzorców i zaktualizuj wtyczkę lub zastosuj zewnętrzne łagodzenie.
Jak WP-Firewall pomaga podczas łatania
W WP‑Firewall działamy na zestawie reguł i zdolności wirtualnego łatania zaprojektowanej w celu złagodzenia tej dokładnej klasy problemów:
- Szybkie wdrażanie reguł WAF w celu zablokowania znanych sygnatur exploitów i wzorców żądań związanych z tą podatnością.
- Wirtualne łatanie zapobiega dotarciu nieautoryzowanych POST-ów do podatnych punktów końcowych wtyczek, podczas gdy planujesz i stosujesz aktualizacje.
- Monitorowanie i powiadamianie, gdy liczba zablokowanych żądań wzrasta, co pomaga zidentyfikować próby masowego wykorzystania.
- Proste opcje włączania/wyłączania dla każdej strony i każdego punktu końcowego, abyś mógł utrzymać funkcjonalność tam, gdzie jest to potrzebne, i blokować tylko wektory exploitów.
Jeśli nie możesz zaktualizować natychmiast, odpowiednio skonfigurowana reguła WAF jest skutecznym środkiem zapobiegawczym, aby zmniejszyć ryzyko, dopóki łatanie i walidacja nie zostaną zakończone.
Lista kontrolna twardnienia dla administratorów stron
- Utrzymuj aktualne rdzenie WordPressa, wtyczki i motywy oraz włącz automatyczne aktualizacje dla niekrytycznych aktualizacji wtyczek, jeśli ufasz źródłu.
- Ogranicz możliwość instalacji wtyczek/motywów do małego zestawu zaufanych użytkowników administracyjnych.
- Wprowadź uwierzytelnianie dwuskładnikowe dla wszystkich kont administracyjnych.
- Ogranicz dostęp do wp-admin i xmlrpc.php według adresu IP, gdzie to możliwe.
- Użyj zasady najmniejszych uprawnień dla ról użytkowników: unikaj niepotrzebnego dzielenia się rolami “manage_options” lub administratora.
- Użyj WAF (takiego jak zarządzany WAF WP‑Firewall), który zapewnia wirtualne łatanie i łagodzenie OWASP Top 10 od razu po wyjęciu z pudełka.
- Regularnie twórz kopie zapasowe zarówno plików, jak i bazy danych (przechowuj kopie zapasowe w innym miejscu i testuj przywracanie).
- Włącz monitorowanie integralności plików i powiadamianie o nieoczekiwanych zmianach plików.
Jeśli odkryjesz, że Twoja strona została już zmieniona
Jeśli inspekcja pokaże, że ustawienia zostały zmienione lub dodano złośliwą treść, postępuj zgodnie z konserwatywnym planem reakcji:
- Wprowadź stronę w tryb konserwacji lub wyłącz ją (umieść tymczasową statyczną stronę).
- Zmień wszystkie hasła administracyjne i rotuj klucze API używane przez wtyczki lub usługi zewnętrzne.
- Cofnij wszelkie sekrety, które były przechowywane w ustawieniach wtyczki; wygeneruj nowe dane uwierzytelniające tam, gdzie to konieczne.
- Przeskanuj stronę pod kątem złośliwego oprogramowania i webshelli; nie polegaj na jednym skanerze — użyj wielu narzędzi lub profesjonalnej usługi, jeśli masz wątpliwości.
- Przywróć z znanej czystej kopii zapasowej, jeśli możesz zidentyfikować czysty punkt przywracania. Jeśli nie, odbuduj z nowego WordPressa + zweryfikowanych wersji wtyczek i importuj treści selektywnie po inspekcji.
- Przejrzyj dzienniki dostępu i określ ślady atakującego: które pliki były dostępne, jakie adresy IP kontaktowały się z punktem końcowym, jakie dane mogły zostać wykradzione.
- Skontaktuj się z interesariuszami i dostawcami usług, jeśli istnieje podejrzenie wycieku danych.
Jeśli potrzebujesz pomocy w zakresie ograniczenia szkód i odzyskiwania, skorzystaj z profesjonalnej usługi reagowania na incydenty, która specjalizuje się w WordPressie — najlepiej takiej, która może przeprowadzić analizę forensyczną i naprawę witryny.
Jak bezpiecznie testować swoje zabezpieczenia (nieeksploatacyjne)
- Najpierw przetestuj zasady WAF w trybie blokowania/alertu, aby zobaczyć, jaki legalny ruch może być dotknięty.
- Symuluj źle skonfigurowanego klienta, wysyłając POST z nieprawidłowym nonce do punktów końcowych wtyczki (tylko na stronach, które posiadasz). Potwierdź, że aplikacja poprawnie odrzuca żądanie z kodem 403 lub odpowiednim błędem.
- Zweryfikuj, że punkty końcowe REST mają niepusty permission_callback i nie akceptują nieautoryzowanych żądań dotyczących aktualizacji ustawień.
- Użyj kopii roboczej swojej witryny do testowania aktualizacji i działań łagodzących przed zastosowaniem ich w produkcji.
Nigdy nie testuj nieautoryzowanych prób eksploatacji na stronach, których nie posiadasz. To jest nielegalne i nieetyczne.
Długoterminowe zalecenia dla utrzymujących wtyczki
- Traktuj każdy punkt końcowy, który modyfikuje stan, jako wymagający wyraźnej autoryzacji i weryfikacji nonce.
- Dodaj testy jednostkowe i integracyjne, które potwierdzają, że nieautoryzowani klienci nie mogą zmieniać ustawień.
- Przyjmij praktyki bezpiecznego cyklu życia rozwoju, w tym przegląd kodu dla logiki kontroli dostępu i modelowania zagrożeń.
- Oferuj łatwą ścieżkę aktualizacji/przywracania i publikuj dzienniki zmian, które wskazują na poprawki bezpieczeństwa.
- Rozważ wdrożenie listy dozwolonych zmian konfiguracji za pomocą zdalnych wywołań, gdzie to stosowne.
Właściciele witryn powinni priorytetowo traktować wtyczki z silnymi praktykami bezpieczeństwa, aktywną konserwacją i publicznymi dziennikami zmian.
Przykład: szybka lista kontrolna audytu dla instalacji Smartcat Translator
- Czy wersja wtyczki <= 3.1.77? Jeśli tak, zaktualizuj teraz.
- Sprawdź ustawienia wtyczki pod kątem nieznanych kluczy, punktów końcowych lub przełączników.
- Sprawdź wp_options pod kątem wpisów związanych z wtyczkami zmodyfikowanych w ciągu ostatnich 30 dni.
- Przeszukaj dzienniki dostępu w poszukiwaniu żądań POST do ścieżek związanych z wtyczką w ciągu ostatnich 30–90 dni z podejrzanych adresów IP.
- Potwierdź, że nie ma nieoczekiwanych zadań cron ani zaplanowanych zadań związanych z wtyczką.
- Potwierdź, że nie pojawiły się nowe konta administratorów.
- Zmień wszelkie dane uwierzytelniające API używane przez wtyczkę.
Często zadawane pytania
P: Jeśli zaktualizuję do 3.1.78, czy jestem w pełni chroniony?
O: Aktualizacja do 3.1.78 usuwa konkretną lukę w wtyczce. Jednak jeśli Twoja strona została już zmodyfikowana przed aktualizacją, musisz nadal przeprowadzić audyt ustawień, zmienić dane uwierzytelniające i zbadać wskaźniki kompromitacji. Utrzymuj inne komponenty zaktualizowane i stosuj obronę w głębokości.
P: Czy mogę po prostu wyłączyć wtyczkę?
O: Wyłączenie wtyczki jest ważnym tymczasowym rozwiązaniem, jeśli wtyczka nie jest krytyczna. Zapobiega to wykonywaniu podatnego kodu. Pamiętaj, aby przetestować swoją stronę pod kątem zależności przed wyłączeniem.
P: Jak szybko atakujący wykorzystują tę klasę luk?
O: W przypadku luk w kontroli dostępu z nieautoryzowanym dostępem, zautomatyzowane skanery i botnety często zaczynają skanowanie w ciągu kilku godzin od publicznego ujawnienia. Szybko zastosuj środki zaradcze.
Przykład dewelopera: dodanie permission_callback dla punktów końcowych REST (bezpieczny wzór)
Poniżej znajduje się nieszkodliwy przykład pokazujący, jak deweloper wtyczki powinien zarejestrować trasę REST dla aktualizacji ustawień z rygorystycznym sprawdzeniem uprawnień:
add_action( 'rest_api_init', function () {
Funkcja my_plugin_update_settings_handler( \WP_REST_Request $request ) {.
Ten wzór zapewnia, że nieautoryzowane żądania są odrzucane na poziomie frameworka i zapobiega przypadkowemu ujawnieniu.
- Przykład harmonogramu reakcji na incydent (zalecany).
- T+0–0.5 godz.: Wykrycie obecności podatnej wtyczki; identyfikacja dotkniętych stron.
- T+0.5–2 godz.: Zastosowanie reguły WAF / wirtualnej łatki w celu zablokowania wzorców eksploatacji LUB wyłączenie wtyczki na niekrytycznych stronach.
- T+2–8 godz.: Zaktualizowanie wtyczki do poprawionej wersji na wszystkich stronach, gdzie to możliwe.
- T+8–24 godz.: Przeprowadzenie wstępnego przeglądu kryminalistycznego w poszukiwaniu wskaźników kompromitacji (zmiany ustawień, wpisy w dziennikach, nowe konta).
- T+72 godz.: Kontynuuj monitorowanie, wdrażaj środki zabezpieczające i dokumentuj ustalenia.
Dlaczego warstwowa ochrona ma znaczenie (WAF + łatanie + monitorowanie)
Żaden pojedynczy środek nie jest doskonały. Łatanie jest niezbędne, ale często nie może być wykonane natychmiast w wielu miejscach. WAF (zapora aplikacji webowej) zapewnia natychmiastowe zmniejszenie ryzyka poprzez blokowanie ruchu eksploatacyjnego i umożliwienie czasu na koordynację aktualizacji. Monitorowanie pomaga wykrywać wszelkie podejrzane próby lub udane nadużycia. Razem zapewniają szybkie łagodzenie, ograniczenie i wykrywanie — filary nowoczesnego bezpieczeństwa witryn.
Uzyskaj natychmiastową ochronę z planem WP‑Firewall Free
Jeśli potrzebujesz natychmiastowej, zarządzanej ochrony podczas planowania i stosowania aktualizacji, rozważ plan Podstawowy (Darmowy) WP‑Firewall. Zapewnia on podstawową ochronę witryny, w tym zarządzaną zaporę, nielimitowaną przepustowość, zestaw reguł do łagodzenia ryzyk OWASP Top 10, podstawowy skaner złośliwego oprogramowania oraz natychmiastową ochronę WAF — wszystko bez kosztów. To idealne rozwiązanie do szybkiego wirtualnego łatania luk, takich jak CVE‑2026‑4683, podczas aktualizacji wtyczek i przeprowadzania audytów. Dowiedz się więcej lub zarejestruj się tutaj: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Jeśli potrzebujesz dodatkowych funkcji, takich jak automatyczne usuwanie złośliwego oprogramowania lub wirtualne łatanie na dużą skalę, poziomy Standard i Pro oferują dodatkowe możliwości zaprojektowane dla agencji i przedsiębiorstw.)
Ostateczne zalecenia — lista działań, którą możesz teraz śledzić
- Sprawdź wszystkie swoje witryny pod kątem Smartcat Translator dla WPML i potwierdź wersje wtyczek.
- Zaktualizuj do v3.1.78 (lub nowszej) wszędzie tam, gdzie to możliwe.
- Jeśli nie możesz zaktualizować natychmiast, włącz zasady łagodzenia WP‑Firewall lub wyłącz wtyczkę do czasu jej załatania.
- Audytuj ustawienia wtyczek, zmień dane uwierzytelniające i przeprowadź skanowanie całej witryny pod kątem złośliwego oprogramowania.
- Wdrażaj ciągłe wzmacnianie (WAF, 2FA, strategia kopii zapasowych, minimalizacja ról).
- Jeśli wykryjesz dowody na kompromitację, postępuj zgodnie z powyższą listą kontrolną reakcji na incydenty lub skontaktuj się z profesjonalnym zespołem ds. usuwania zagrożeń.
Zakończenie od WP‑Firewall
Naruszenie kontroli dostępu to zwodniczo prosta klasa błędów z dużym ryzykiem. Ponieważ wpływa na logikę uwierzytelniania i autoryzacji, może być wykorzystywana przez nieautoryzowanych atakujących do wprowadzania trwałych, ukrytych zmian w Twojej witrynie. Najlepszą obroną jest połączenie czujności (inwentaryzacja i monitorowanie), szybkiego łatania oraz zdolności do stosowania tymczasowych środków kompensacyjnych, takich jak wirtualne łatanie z zarządzanym WAF.
Jeśli potrzebujesz pomocy w łagodzeniu lub chcesz, abyśmy wdrożyli zestaw reguł do ochrony konkretnych punktów końcowych, zespół WP‑Firewall jest gotowy do pomocy. Nasze zarządzane reguły są pisane przez inżynierów bezpieczeństwa WordPress, którzy rozumieją zachowanie wtyczek i powszechne wzorce eksploatacji — i mogą być stosowane natychmiast w Twoich witrynach, abyś był chroniony podczas aktualizacji i audytów.
Bądź bezpieczny, bądź pragmatyczny i trzymaj swoją inwentaryzację witryn oraz proces aktualizacji w porządku. Jeśli jeszcze nie korzystasz z zarządzanej ochrony WAF, rozważ rozpoczęcie od darmowego planu Podstawowego, aby uzyskać natychmiastowe, scentralizowane łagodzenie: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
