Krytyczne ryzyko XSS w wtyczce CM Reports//Opublikowano 2026-03-20//CVE-2026-2432

ZESPÓŁ DS. BEZPIECZEŃSTWA WP-FIREWALL

CM Custom WordPress Reports and Analytics Vulnerability

Nazwa wtyczki CM Niestandardowe raporty i analizy WordPress
Rodzaj podatności Atak typu cross-site scripting (XSS)
Numer CVE CVE-2026-2432
Pilność Niski
Data publikacji CVE 2026-03-20
Adres URL źródła CVE-2026-2432

Dogłębna analiza: CVE-2026-2432 — Przechowywane XSS w CM Niestandardowych raportach WordPress (≤1.2.7) — Ryzyko, wykrywanie i łagodzenie

Streszczenie
Wtyczka “CM Niestandardowe raporty i analizy WordPress” ujawniała lukę w zabezpieczeniach typu Cross‑Site Scripting (XSS), która dotyczyła wersji do 1.2.7 włącznie (CVE-2026-2432). Problem pozwala uwierzytelnionemu administratorowi na przechowywanie JavaScriptu wewnątrz etykiet wtyczki, które są później renderowane bez odpowiedniego oczyszczania, co prowadzi do trwałego wykonywania skryptu w kontekście administracyjnym. Autor wtyczki wydał poprawkę w wersji 1.2.8, która odpowiednio rozwiązuje problemy z oczyszczaniem i kodowaniem wyjścia.

W tym poście omawiamy lukę w prostym języku, wyjaśniamy, jak można ją wykorzystać, podajemy wskaźniki wykrywania, zalecamy natychmiastowe i długoterminowe środki łagodzące oraz pokazujemy, jak zapora aplikacji internetowej i podstawowe wzmocnienia zmniejszają narażenie — z perspektywy dostawcy bezpieczeństwa WordPress i praktyka. Dołączymy również listę kontrolną reakcji na incydenty, którą możesz wykorzystać, jeśli podejrzewasz wykorzystanie.

Uwaga: Jeśli używasz wtyczki na jakiejkolwiek stronie, najlepszym natychmiastowym działaniem jest jak najszybsze zaktualizowanie do poprawionej wersji (1.2.8).


Co się stało — techniczne podsumowanie w prostym języku

Przechowywane XSS występuje, gdy niezaufana treść jest zapisywana przez aplikację i później renderowana na stronie internetowej bez wystarczającego uciekania lub filtrowania. W tym konkretnym przypadku wtyczka pozwalała użytkownikom administracyjnym na tworzenie lub edytowanie “etykiet wtyczki” (elementu wyświetlanego w interfejsie wtyczki), które nie były odpowiednio oczyszczane. Ponieważ etykiety są przechowywane i później pokazywane użytkownikom w interfejsie administracyjnym (i potencjalnie w innych kontekstach), każdy osadzony JavaScript wykonuje się, gdy etykieta jest renderowana w przeglądarce z odpowiednimi uprawnieniami.

Ważne elementy wyróżniające:

  • Wymagane uprawnienie: uwierzytelniony administrator. Atakujący musi być administratorem (lub oszukać prawdziwego administratora, aby wykonał działanie), aby wstrzyknąć ładunek.
  • Typ luki: przechowywane (trwałe) Cross‑Site Scripting.
  • Wpływ: wykonywanie skryptu w przeglądarce administratora podczas przeglądania etykiety. Ten skrypt może wykonywać działania w kontekście administracyjnym (w zależności od stanu przeglądarki i sesji WordPress), takie jak wykonywanie uwierzytelnionych żądań HTTP, modyfikowanie ustawień wtyczki, tworzenie użytkowników lub wykradanie tokenów sesji/ciasteczek/nonce'ów CSRF — jeśli są dostępne.
  • Status poprawki: naprawione w wersji wtyczki 1.2.8. Strony działające na wersji ≤1.2.7 są narażone.

Chociaż atak wymaga dostępu administratora do przechowywania ładunku, nie czyni to ryzyka nieistotnym. Wiele rzeczywistych kompromisów zaczyna się od konta o niższych uprawnieniach lub skradzionych poświadczeń administratora. Przechowywane XSS może być używane jako trwałość po kompromitacji, do eskalacji działań w sesji przeglądarki lub jako wektor inżynierii społecznej, aby oszukać administratora do działania, które odblokowuje dalszy dostęp.


Jak atakujący mogą to wykorzystać (scenariusze zagrożeń)

Nawet gdy luka wymaga, aby administrator wprowadził ładunek, atakujący mogą nadal wykorzystać ją na wiele realistycznych sposobów:

  • Nadużycie wewnętrzne: niezadowolony pracownik z uprawnieniami administratora wstrzykuje skrypt, aby zmodyfikować ustawienia strony, zniszczyć treść lub ukraść dane.
  • Skonfiskowane konto administratora: jeśli atakujący uzyskał poświadczenia administratora za pomocą ataków typu credential stuffing, phishingu lub powtórnie używanych haseł, przechowywane XSS sprawia, że utrzymanie lub rozszerzenie kontroli jest trywialne.
  • Inżynieria społeczna: atakujący z niższym poziomem dostępu może stworzyć żądanie zmiany i przekonać administratora do wklejenia treści lub zaimportowania pliku zawierającego złośliwą etykietę (lub oszukać administratora, aby odwiedził specjalnie przygotowaną stronę administracyjną, która uruchamia przechowywany ładunek).
  • Utrzymywanie po eksploatacji: po uzyskaniu ograniczonego dostępu do wykonywania kodu lub zapisu plików, przechowywane XSS jest dyskretnym mechanizmem utrzymywania, który wykonuje się w przeglądarce administratora i może wykonywać działania takie jak instalowanie tylnej furtki lub dodawanie złośliwych zadań zaplanowanych.

Konsekwencje w dużej mierze zależą od tego, co robi złośliwy skrypt i jakie zabezpieczenia są wdrożone (np. ciasteczka HttpOnly, flagi same-site, zabezpieczenia CSRF na wrażliwych punktach końcowych). Ale w praktyce, XSS w interfejsie administracyjnym może umożliwić wrażliwe operacje administracyjne.


Ocena wpływu w rzeczywistym świecie (praktyczna powaga)

  • Zgłoszona ocena podobna do CVSS wynosi 5.9 (średnia/niska w zależności od kontekstu). Powodem, dla którego nie jest to wysoko oceniane zdalne, nieautoryzowane RCE, jest to, że atakujący musi już być uwierzytelnionym administratorem, aby wstrzyknąć złośliwą treść.
  • Dla indywidualnych witryn z wieloma zaufanymi administratorami i silną higieną kont (2FA, unikalne hasła), praktyczne ryzyko jest zmniejszone, ale wciąż niebagatelne — szczególnie dla witryn o wysokiej wartości (ecommerce, członkostwo, platformy redakcyjne z wieloma autorami).
  • Dla zarządzanych środowisk z wieloma administratorami, przestarzałymi poświadczeniami lub słabymi kontrolami sesji, ten problem może umożliwić na dużą skalę kompromitację kont i wyciek danych.

Podsumowanie: naprawa powinna być priorytetem (szybka poprawka), ale pilność reakcji na incydent zależy od tego, czy masz dowody na eksploatację i wrażliwość dotkniętych systemów.


Działania natychmiastowe (co należy zrobić teraz)

  1. Natychmiast zaktualizuj wtyczkę do poprawionej wersji (1.2.8) na wszystkich witrynach. To jest ostateczna poprawka. Testuj na etapie, jeśli to konieczne, ale jeśli musisz, aktualizacja produkcji bez możliwości wycofania jest lepsza niż pozostawanie wrażliwym.
  2. Jeśli nie możesz dokonać aktualizacji natychmiast:
    • Dezaktywuj wtyczkę, aż zostanie zastosowana poprawka.
    • Lub, jeśli musisz ją utrzymać aktywną, ogranicz, kto ma uprawnienia administratora (przejrzyj konta administratorów i ogranicz do zaufanego personelu).
    • Włącz uwierzytelnianie dwuskładnikowe i wymagaj resetowania haseł dla wszystkich kont administracyjnych.
    • Jeśli używasz zapory aplikacji internetowej (WAF), zastosuj wirtualną poprawkę (zobacz wskazówki WAF poniżej).
  3. Zmień wszelkie poświadczenia administratora, które mogły zostać ujawnione, i sprawdź nietypowe logowania lub nowych użytkowników administratora.
  4. Wykonaj skanowanie witryny (skaner złośliwego oprogramowania) i sprawdzenie integralności plików, aby wykryć wszelkie zmiany poza wtyczką.

Wykrywanie — Wskaźniki Kompromitacji (IoCs) i jak znaleźć wstrzyknięte etykiety

Przechowywane XSS może nie pozostawiać plików na dysku; często przechowuje ładunki w bazie danych. Aby wykryć, czy złośliwa treść została przechowana:

  • Audytuj etykiety wtyczek i pola wyświetlania w interfejsie wtyczki. Szukaj nieoczekiwanych znaczników skryptów, obsługiwaczy zdarzeń (onmouseover, onclick itp.) lub zakodowanego JavaScriptu (np. javascript: URIs, data: URIs lub ciągów zakodowanych w heksadecymalnie).
  • Przeszukaj bazę danych WordPressa w poszukiwaniu podejrzanej treści:
    • Użyj WP-CLI lub zapytań SQL, aby szukać <script Lub JavaScript: ciągów w opcje_wp, wp_posts, wp_postmeta, oraz wszelkich niestandardowych tabel używanych przez wtyczkę.
    • Przykład bezpiecznego wyszukiwania (żadne ładunki nie są tutaj pokazane): szukaj wystąpień wzorca “<script” oraz atrybutów takich jak “najechanie myszką=” lub “JavaScript:“.
  • Sprawdź logi dostępu administratora (logi serwera i WordPressa) pod kątem anomalii w czasie, gdy etykiety były tworzone lub edytowane — adresy IP, agenty użytkowników i wzorce czasowe.
  • Przejrzyj tabelę ustawień wtyczki i niestandardowe tabele. Wiele wtyczek przechowuje etykiety UI w opcje_wp z rozpoznawalnymi option_names (sprawdź kod wtyczki, aby znaleźć dokładne klucze przechowywania).
  • Skanuj pod kątem nowych użytkowników administratora, zmian w plikach wtyczek/tematów lub nieoczekiwanych zadań zaplanowanych (wp_cron entries).
  • Użyj renomowanego skanera złośliwego oprogramowania, aby szukać znanych złośliwych wzorców; połącz z ręcznym przeglądem.

Wskaźniki, że doszło do eksploatacji:

  • Obecność zafałszowanego JavaScriptu w przechowywanych polach.
  • Administratorzy widzą nieoczekiwane wyskakujące okna, przekierowania lub modyfikacje UI w panelu.
  • Zarejestrowane wychodzące żądania HTTP inicjowane z sesji administratora do adresów IP/domen, których nie rozpoznajesz.
  • Nowe wtyczki/tematy zainstalowane, nowi użytkownicy administratora utworzeni lub nieoczekiwane zmiany w krytycznych opcjach.

Łagodzenie i naprawa — krok po kroku

  1. Poprawka
    • Zaktualizuj wtyczkę do wersji 1.2.8 lub nowszej na każdej stronie.
  2. Audytuj i zablokuj konta administratorów
    • Usuń nieużywane konta administratorów.
    • Wymuś unikalne hasła i włącz 2FA dla wszystkich użytkowników administratora.
    • Przejrzyj role użytkowników i zastosuj zasadę najmniejszych uprawnień.
  3. Skanuj i czyść
    • Uruchom pełne skanowanie złośliwego oprogramowania i sprawdzenie integralności plików.
    • Jeśli znajdziesz złośliwe ładunki w polach DB, usuń je (oczyść zawartość) i zanotuj, gdzie wystąpiły.
    • Rozważ przywrócenie czystej kopii zapasowej sprzed złośliwej zmiany, jeśli znajdziesz dowody głębszego naruszenia.
  4. Wzmocnij
    • Wdrażaj nagłówki bezpieczeństwa HTTP (Polityka Bezpieczeństwa Treści (CSP), gdzie to praktyczne w kontekście administracyjnym, X-Content-Type-Options, X-Frame-Options).
    • Upewnij się, że ciasteczka są HttpOnly, a SameSite jest ustawione odpowiednio; sprawdź flagę secure dla ciasteczek używanych do uwierzytelniania.
    • Ogranicz dostęp administratorów według IP, gdzie to możliwe.
  5. Wirtualne łatanie (gdy nie możesz zaktualizować natychmiast)
    • Użyj WAF, aby blokować lub oczyszczać złośliwe ładunki (zobacz wskazówki WAF poniżej).
  6. Monitorowanie i rejestrowanie
    • Włącz rejestrowanie audytów dla działań administracyjnych i często przeglądaj logi w poszukiwaniu podejrzanej aktywności.
    • Monitoruj nowe konta administratorów, instalacje wtyczek i zmiany plików.
  7. Przegląd poincydentalny
    • Jeśli znalazłeś dowody na wykorzystanie, zmień dane uwierzytelniające, przeglądaj tokeny dostępu i przeprowadź dokładny przegląd kryminalistyczny w poszukiwaniu mechanizmów utrzymywania.

Jak WAF może pomóc: wirtualne łatanie i praktyczne pomysły na zasady

Zapora aplikacji webowej jest szczególnie cenna, gdy nie możesz natychmiast zaktualizować podatnej wtyczki na wszystkich stronach. WAF-y zapewniają “wirtualne łatanie”: blokują złośliwe wzorce wejściowe lub oczyszczają wyjście na krawędzi.

Zalecane strategie WAF (na wysokim poziomie):

  • Blokuj lub oczyszczaj dane wejściowe po stronie administratora, które zawierają znaczniki skryptów lub inline event handlers. Skup się na nazwach parametrów etykiety wtyczki (sprawdź formularze wtyczek, aby zidentyfikować używane nazwy parametrów podczas tworzenia/edycji etykiet).
  • Monitoruj tworzenie przechowywanej zawartości, która zawiera podejrzaną treść i zgłaszaj alert do przeglądu przez człowieka.
  • Zastosuj zasady “deny” dla oczywistych złośliwych ładunków (znaczniki skryptów, javascript: URIs, data URIs z zawartością base64, która zawiera skrypt).
  • Ograniczaj liczbę i blokuj IP próbujące masowe zmiany lub celujące w punkty końcowe administratora.

Przykładowe zasady podobne do ModSecurity (koncepcyjne — dostosuj do swojego środowiska; nie wdrażaj bezmyślnie):

- Podstawowe blokowanie oczywistych znaczników skryptów w parametrze etykiety:"

Ważne uwagi dotyczące zasad WAF:

  • Testuj zasady najpierw na etapie testowym. Fałszywe alarmy mogą zakłócić legalne operacje administracyjne.
  • Użyj planu eskalacji blokady/alertu: zacznij od samego alertu i analizuj logi przed przejściem do blokady.
  • Utrzymuj białą listę dla legalnego JSON lub HTML administratora, który używa bezpiecznego znacznikowania, jeśli Twoja strona polega na etykietach z bogatą treścią.

Chociaż zasady WAF zmniejszają ryzyko, są one tymczasowym rozwiązaniem — aktualizacja wtyczki jest ostatecznym naprawieniem.


Lista kontrolna reagowania na incydenty (jeśli podejrzewasz nadużycie)

  1. Zawierać
    • Tymczasowo dezaktywuj podatną wtyczkę lub ogranicz dostęp administratora według IP.
    • Jeśli exploit jest aktywny, izoluj dotknięte konta administratorów (wymuś wylogowanie).
  2. Triage
    • Zidentyfikuj, kiedy złośliwa treść została dodana i przez które konto.
    • Zachowaj logi i migawki bazy danych do analizy kryminalistycznej.
  3. Wytępić
    • Usuń złośliwe wpisy z bazy danych (wyczyść lub przywróć z znanego dobrego kopii zapasowej).
    • Sprawdź nowych użytkowników administratorów, wtyczki, motywy lub nieznane zaplanowane zadania.
    • Skanuj system plików w poszukiwaniu webshelli, backdoorów i nieoczekiwanych plików PHP.
  4. Odzyskiwać
    • Zaktualizuj wtyczkę do 1.2.8+, zaktualizuj wszystkie inne motywy/wtyczki i upewnij się, że rdzeń WordPressa jest aktualny.
    • Zresetuj hasła i zmień klucze API oraz tokeny, które mogły zostać ujawnione.
    • Ponownie wprowadź wtyczkę dopiero po dokładnej weryfikacji.
  5. Po incydencie
    • Udokumentuj incydent i zidentyfikuj przyczynę źródłową (np. słaba higiena poświadczeń, inżynieria społeczna).
    • Popraw kontrole: 2FA, silniejsze logowanie, okresowe skany, surowsze zarządzanie rolami.
    • Komunikuj się z interesariuszami na temat narażenia, kroków naprawczych i następnych kroków (jeśli wymagane przez politykę).

Rekomendacje dotyczące wzmocnienia zabezpieczeń dla administratorów i deweloperów.

  • Wymuszaj minimalne niezbędne uprawnienia dla kont na stronie. Używaj Edytora zamiast Administratora tam, gdzie to możliwe dla personelu zajmującego się treścią.
  • Wymagaj unikalnych, silnych haseł i włącz 2FA dla wszystkich logowań administracyjnych.
  • Utrzymuj rdzeń WordPressa, motywy i wtyczki na bieżąco. Ustaw niezawodne procesy aktualizacji (staging → test → produkcja).
  • Utrzymuj częste kopie zapasowe i testuj swój proces przywracania.
  • Wdrażaj zabezpieczenia po stronie serwera: WAF na poziomie aplikacji, zapora sieciowa i uprawnienia systemu plików, które zapobiegają dowolnym zapisom plików.
  • Użyj polityki bezpieczeństwa treści (CSP) w sposób zgodny z Twoimi procesami administracyjnymi — podczas gdy interfejsy administracyjne często ograniczają CSP, CSP może znacznie zmniejszyć wpływ XSS na strony publiczne.
  • Wdrażaj logowanie audytów i monitoruj anomalie w sesjach administracyjnych.

Dla programistów: lista kontrolna bezpiecznego kodowania przy obsłudze etykiet i danych wejściowych użytkownika.

Jeśli jesteś programistą lub utrzymujesz niestandardowe wtyczki/motywy, stosuj te praktyki:

  • Oczyść dane wejściowe dla oczekiwanych typów danych (np., dezynfekcja_pola_tekstowego dla prostego tekstu) i używaj ścisłych list dozwolonych. Ale pamiętaj: oczyszczanie danych wejściowych nie jest substytutem kontekstowego uciekania na wyjściu.
  • Uciekaj na wyjściu, używając odpowiednich funkcji (esc_html, esc_attr, esc_textarea, wp_kses z ścisłą listą dozwolonych).
  • Przyjmij podejścia do listy dozwolonych: zezwól tylko na określone tagi HTML i atrybuty, gdy HTML jest potrzebny; w przeciwnym razie usuń cały HTML.
  • Unikaj przechowywania surowego HTML, chyba że jest to absolutnie konieczne; preferuj dane strukturalne, które są renderowane w sposób bezpieczny.
  • Użyj identyfikatorów jednorazowych i kontroli możliwości dla działań administracyjnych.
  • Pisanie testów jednostkowych i integracyjnych, które obejmują złośliwe ciągi wejściowe, aby upewnić się, że Twoje uciekanie jest skuteczne.

Praktyczna walidacja: jak testować po łatce.

  • Potwierdź, że wtyczka zgłasza wersję 1.2.8+ w swoich ustawieniach.
  • Zweryfikuj, że etykiety nie renderują już surowych tagów skryptów. Dodaj nieszkodliwy ciąg testowy do etykiety i upewnij się, że jest wyświetlany jako ucieczka.
  • Użyj skanera internetowego lub zautomatyzowanego zestawu testów XSS w środowisku staging, aby symulować próby wstrzyknięcia skryptu. Upewnij się, że żadna strona administracyjna nie renderuje wstrzykniętego kodu.
  • Waliduj zasady WAF, jeśli zastosowałeś wirtualne łatki: sprawdź, czy legalne działania administracyjne nadal działają i czy wektory ataku są blokowane lub rejestrowane.

Dlaczego ta podatność ma znaczenie, nawet jeśli wymaga uprawnień administratora.

Kuszące jest, aby zredukować priorytet podatności, które wymagają uprawnień administratora. Jednak rozważ te rzeczywistości:

  • Poświadczenia administratora są często phishingowane lub ponownie wykorzystywane; skradzione poświadczenie administratora przekształca “niski” wektor w scenariusz o wysokim wpływie.
  • W wielu organizacjach prawa administratora są dzielone lub słabo śledzone, co zwiększa ryzyko nadużyć.
  • Przechowywane XSS to atrakcyjna technika utrzymywania dla atakujących, którzy chcą działać w kontekście przeglądarki bez umieszczania plików na dysku, unikając wyzwalaczy monitorowania plików.
  • Administracyjne XSS można połączyć z innymi błędami konfiguracji (np. słabe uprawnienia do plików, błędy aktualizacji wtyczek), aby eskalować do pełnego kompromitacji witryny.

Biorąc pod uwagę te czynniki, naprawa powinna być traktowana poważnie i szybko.


Jak WP-Firewall pomaga chronić Twoją witrynę WordPress (jak podchodzimy do tego problemu)

W WP-Firewall koncentrujemy się na warstwowej, praktycznej ochronie dla witryn WordPress:

  • Zarządzany firewall i wirtualne łatanie: gdy nowe luki takie jak ta są ujawniane, możemy wdrożyć ukierunkowane zasady WAF w całej Twojej flocie, aby zablokować złośliwe wzorce wejściowe i zyskać czas na łatanie wtyczek w wielu witrynach.
  • Skanowanie i łagodzenie złośliwego oprogramowania: nasz system skanuje w poszukiwaniu znanych wskaźników i anomalii w plikach, które mogą wskazywać na eksploatację lub utrzymywanie, i może pomóc w oczyszczaniu.
  • Łagodzenie OWASP Top 10: wzmacniamy witryny przeciwko powszechnym klasom wstrzyknięć, w tym XSS i CSRF, jako część podstawowej ochrony.
  • Ciągłe monitorowanie i powiadomienia: wykrywamy podejrzaną aktywność po stronie administratora, nieoczekiwane przesyłanie parametrów i nietypowe żądania wychodzące.
  • Wskazówki dotyczące bezpieczeństwa i podręczniki naprawcze: pomagamy w krokach odpowiedzi na incydenty i zapobiegawczym wzmacnianiu.

Jeśli zarządzasz wieloma witrynami WordPress, te zabezpieczenia zmniejszają okno narażenia, gdy luka jest publikowana.


Zabezpiecz swoją witrynę za darmo — wypróbuj plan podstawowy WP-Firewall już dziś

Wiemy, że natychmiastowa ochrona ma znaczenie. Jeśli chcesz rozpocząć korzystanie z podstawowej, zarządzanej ochrony bez kosztów, rozważ plan podstawowy WP-Firewall (darmowy). Obejmuje on zarządzaną ochronę firewalla, zaporę aplikacji internetowych (WAF), skanowanie złośliwego oprogramowania, nielimitowaną przepustowość do kontroli oraz opcje łagodzenia skierowane na OWASP Top 10 — wszystko, czego potrzebujesz, aby zmniejszyć narażenie podczas łatania lub badania.

Zbadaj plan podstawowy tutaj: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Jeśli potrzebujesz dodatkowych funkcji (automatyczne usuwanie złośliwego oprogramowania, kontrola czarnej/białej listy IP lub automatyczne wirtualne łatanie luk i raportowanie bezpieczeństwa), sprawdź nasze plany Standard i Pro — są zaprojektowane z myślą o stopniowych potrzebach bezpieczeństwa w przewidywalnych cenach.


Ostateczne zalecenia — szybka lista kontrolna

  • Natychmiast zaktualizuj wtyczkę do wersji 1.2.8 lub nowszej.
  • Jeśli natychmiastowa aktualizacja nie jest możliwa: dezaktywuj wtyczkę, ogranicz dostęp administracyjny, włącz 2FA i zastosuj wirtualne zasady WAF.
  • Audytuj konta administratorów i zmieniaj dane uwierzytelniające w razie potrzeby.
  • Przeskanuj bazę danych w poszukiwaniu zapisanych skryptów i usuń wszelkie znalezione złośliwe etykiety.
  • Wdrażaj długoterminowe wzmocnienia: minimalne uprawnienia, rejestrowanie, okresowe skany i kopie zapasowe.
  • Rozważ wdrożenie zarządzanego WAF i usługi monitorowania, aby skrócić czas reakcji na ujawnione podatności.

Jeśli potrzebujesz pomocy w zastosowaniu tych środków zaradczych, skonfigurowaniu zestawu reguł WAF w celu wirtualnego załatwienia tego problemu lub przeprowadzeniu głębokiego skanowania i czyszczenia, nasz zespół WP-Firewall oferuje zarówno wskazówki DIY, jak i usługi zarządzanej naprawy. Jesteśmy dostępni, aby pomóc Ci priorytetyzować poprawki i wdrażać tymczasowe zabezpieczenia na pojedynczych lub wielu stronach.

Bądź bezpieczny i pamiętaj: łatanie + minimalne uprawnienia + monitorowanie = odporność.


wordpress security update banner

Otrzymaj WP Security Weekly za darmo 👋
Zarejestruj się teraz
!!

Zarejestruj się, aby co tydzień otrzymywać na skrzynkę pocztową aktualizacje zabezpieczeń WordPressa.

Nie spamujemy! Przeczytaj nasze Polityka prywatności Więcej informacji znajdziesz tutaj.