Wzmacnianie WordPress przeciwko CSRF podczas pobierania//Opublikowano 2025-12-16//CVE-2025-14399

ZESPÓŁ DS. BEZPIECZEŃSTWA WP-FIREWALL

Download Plugins and Themes from Dashboard Vulnerability

Nazwa wtyczki Pobierz wtyczki i motywy z pulpitu nawigacyjnego
Rodzaj podatności CSRF
Numer CVE CVE-2025-14399
Pilność Niski
Data publikacji CVE 2025-12-16
Adres URL źródła CVE-2025-14399

Pilne: CSRF w “Pobierz wtyczki i motywy z pulpitu nawigacyjnego” (<= 1.9.6) — Co każdy właściciel strony WordPress musi zrobić dzisiaj

Data: 17 grudnia 2025
CVE: CVE-2025-14399
Powaga: Niski (CVSS 4.3) — ale unikaj samozadowolenia

Nowa podatność na Cross-Site Request Forgery (CSRF) została ujawniona w wtyczce WordPress “Pobierz wtyczki i motywy z pulpitu nawigacyjnego”, która dotyczy wersji do i włącznie 1.9.6. Problem został naprawiony w wersji 1.9.7. Chociaż oficjalny wynik CVSS klasyfikuje ten problem jako o niższej wadze, rzeczywisty wpływ zależy całkowicie od kontekstu każdej strony: liczby uprzywilejowanych użytkowników, obecności edytorów wieloosobowych, czy administratorzy rutynowo odwiedzają nieznane strony internetowe podczas logowania oraz czy dodatkowe zabezpieczenia (WAF, 2FA, minimalne uprawnienia) są wdrożone.

Jako zespół ds. bezpieczeństwa stojący za WP‑Firewall publikujemy praktyczne, praktyczne zalecenie, które wyjaśnia ryzyko, jak napastnicy mogą próbować wykorzystać lukę, jak wykrywać oznaki prób lub udanych nadużyć oraz — co najważniejsze — co powinieneś zrobić teraz, aby chronić swoje strony WordPress.


TL;DR — Co musisz teraz zrobić

  1. Natychmiast zaktualizuj wtyczkę do wersji 1.9.7 lub nowszej. Ta poprawka zamyka lukę CSRF.
  2. Jeśli nie możesz zaktualizować natychmiast, wyłącz lub usuń wtyczkę, aż będziesz mógł zastosować poprawkę.
  3. Wzmocnij dostęp administracyjny: wymuś 2FA dla użytkowników administracyjnych, zmniejsz liczbę kont administracyjnych i ogranicz dostęp administracyjny według IP, gdzie to możliwe.
  4. Zastosuj wirtualną poprawkę z WAF (WP‑Firewall może zastosować zasady blokujące próby wykorzystania).
  5. Monitoruj logi serwera/WP oraz logi WP-Firewall w poszukiwaniu podejrzanej aktywności POST skierowanej na punkty końcowe wtyczek.
  6. Sprawdź, czy kopie zapasowe są aktualne i nienaruszone.

Aktualizacja wtyczki jest najszybszym i najbardziej niezawodnym rozwiązaniem. Jeśli przestoje lub testowanie zgodności opóźniają aktualizacje, skorzystaj z łagodzeń opisanych poniżej.


Czym jest podatność (język prosty)

Cross-Site Request Forgery to rodzaj problemu, w którym napastnik oszukuje zalogowanego użytkownika (zwykle z wyższymi uprawnieniami), aby wykonał działanie, którego nie zamierzał — zmuszając jego przeglądarkę do wysłania legalnego żądania do witryny. W tym przypadku wtyczka oferowała funkcjonalność, która pozwalała na masowe archiwizowanie (przenoszenie wtyczek/motywów do stanu archiwum) poprzez działanie administracyjne, ale nie weryfikowała poprawnie pochodzenia żądania ani nie wymagała ważnego tokena nonce/sprawdzającego. Ta nieobecność odpowiedniej weryfikacji żądania umożliwia wektor CSRF.

Mówiąc prosto: jeśli napastnik może skłonić uwierzytelnionego administratora do odwiedzenia złośliwej strony, będąc nadal zalogowanym do panelu administracyjnego WordPress, może być w stanie wywołać masowe działania archiwizacyjne wtyczek lub motywów bez wyraźnej zgody administratora.


Podsumowanie techniczne (na wysokim poziomie, nieeksploatacyjne)

  • Punkt końcowy wtyczki, który wykonuje masowe archiwizowanie wtyczek/motywów, akceptuje żądania POST, ale brakuje mu solidnej weryfikacji (sprawdzanie nonce lub referera, lub odpowiednie sprawdzanie uprawnień).
  • Bez tych zabezpieczeń nowoczesne przeglądarki chętnie wysyłają żądania POST utworzone przez napastnika (na przykład za pomocą stworzony formularz HTML lub żądanie obrazu) w kontekście aktywnej sesji administratora.
  • Rezultat: legalne działania administracyjne (archiwizowanie/dezaktywowanie/ukrywanie wtyczek lub motywów) mogą być wykonywane bez intencjonalnego ich wykonania przez administratora.

Celowo nie publikujemy tutaj kroków dowodowych (PoC) dotyczących exploitów, ponieważ odpowiedzialne ujawnienie i minimalizacja szkód są kluczowe. Celem tego komunikatu jest wyposażenie właścicieli stron i obrońców w wiedzę potrzebną do łagodzenia i wykrywania problemów, a nie ułatwianie nadużyć.


Potencjalny wpływ (dlaczego powinieneś się tym przejmować)

Chociaż klasyfikowany jako “niski” w metryce CVSS, rzeczywisty wpływ zależy od okoliczności strony:

  • Przypadkowe lub złośliwe archiwizowanie wtyczek związanych z bezpieczeństwem może usunąć aktywne zabezpieczenia (skaner, zapora, utwardzanie), narażając stronę na dalsze kompromitacje.
  • Archiwizowanie wtyczek e-commerce lub płatności może przerwać przychody.
  • Masowe archiwizowanie może spowodować szeroką utratę funkcjonalności strony, wymagając ręcznego przywracania.
  • Archiwizowanie może być używane jako taktyka stealth: skompromitowane konto może archiwizować wtyczki do rejestrowania klawiszy lub monitorowania, aby zmniejszyć wykrywalność.
  • W połączeniu z inżynierią społeczną (phishing administratora, aby kliknął w link), atak staje się znacznie bardziej atrakcyjny dla aktorów zagrożeń.

Nawet jeśli pojedyncza akcja wtyczki wydaje się nieszkodliwa, kaskada efektów ubocznych może być znacząca.


Kto jest narażony na ryzyko?

  • Strony korzystające z wtyczki “Pobierz wtyczki i motywy z pulpitu” w wersji <= 1.9.6.
  • Strony, na których administratorzy lub inni uprzywilejowani użytkownicy przeglądają internet, będąc zalogowanymi do WordPress admin.
  • Strony bez uwierzytelniania wieloskładnikowego dla kont administratorów.
  • Strony pozbawione zapory aplikacji webowej lub możliwości wirtualnego łatania.
  • Agencje lub zespoły z wieloma administratorami, gdzie użytkownicy mają wyższe uprawnienia, ale różne nawyki przeglądania.

Jeśli Twoja strona korzysta z tej wtyczki i jakikolwiek administrator od czasu do czasu przegląda internet, będąc zalogowanym, powinieneś traktować ten komunikat poważnie.


Jak napastnicy mogą próbować nadużyć tego

Napastnicy zazwyczaj łączą CSRF z inżynierią społeczną. Typowe kroki w ukierunkowanym lub oportunistycznym ataku:

  1. Zidentyfikuj stronę WordPress, która używa podatnej wtyczki (publiczne ślady wtyczek mogą to ujawnić).
  2. Zidentyfikuj administratorów lub oszukaj administratora, aby otworzył złośliwą stronę, będąc nadal uwierzytelnionym na docelowej stronie WordPress.
  3. Hostuj przygotowaną stronę, która wysyła żądania POST do punktu końcowego administracji WordPress w celu archiwizacji wtyczek/motywów. Ponieważ przeglądarka administratora ma aktywne ciasteczka uwierzytelniające, strona traktuje żądanie jako legitymne, jeśli wtyczka nie weryfikuje nonce.
  4. Wynik to działania administracyjne wykonywane bez wyraźnej zgody (masowe archiwizowanie wtyczek/motywów).

Ścieżka wykorzystania zazwyczaj wymaga, aby ofiara była zalogowana i odwiedziła złośliwą stronę, dlatego nałożenie ograniczeń na zachowania przeglądania administratorów oraz dodanie zabezpieczeń technicznych (nonce, sprawdzanie refererów, ciasteczka SameSite, 2FA) zmniejsza ryzyko.


Wykrywanie — na co zwrócić uwagę

Jeśli uważasz, że mogła być podjęta próba wykorzystania lub chcesz monitorować próby, sprawdź następujące:

  • Dzienniki aktywności WordPress: wpisy pokazujące archiwizowanie, wyłączanie lub przenoszenie wtyczek/motywów w czasie, gdy nie oczekiwano działań administratora.
  • Dzienniki dostępu serwera: żądania POST do administracyjnych punktów końcowych wtyczki z zewnętrznych refererów lub z adresów IP niezwiązanych z Twoimi administratorami.
  • Dzienniki WP‑Firewall lub WAF: powtarzające się trafienia do konkretnego punktu końcowego POST administratora, szczególnie jeśli pochodzą z małego zestawu nietypowych adresów IP lub mają nietypowe agenty użytkownika.
  • Powiadomienia e-mailowe administratora: powiadomienia o wtyczkach lub WordPressie dotyczące zmian wtyczek, które nie zostały wykonane przez pracowników.
  • Aktywność sesji użytkowników: nakładające się sesje z nieznanych geografii lub adresów IP.
  • Ostatnie zmiany w zachowaniu witryny: brakujące funkcje, błędy spowodowane brakującymi wtyczkami, zmiany interfejsu na pulpicie.

Jeśli wykryjesz coś podejrzanego, traktuj to poważnie: zrób zrzuty plików, wykonaj kopię zapasową i rozpocznij reakcję na incydent (podsumowanie poniżej).


Natychmiastowe łagodzenia (szybkie, skuteczne)

  1. Zaktualizuj wtyczkę do wersji 1.9.7 lub nowszej.
    To jest główna poprawka. Programiści wydali łatkę, która wymusza wymaganą walidację żądań. Aktualizacja jest najbardziej niezawodnym i zalecanym działaniem.
  2. Wyłącz wtyczkę, jeśli nie możesz zaktualizować natychmiast.
    Jeśli wymagane jest okno kompatybilności lub testowanie, tymczasowo dezaktywuj lub usuń wtyczkę, aż zastosujesz wersję z łatką.
  3. Użyj WP‑Firewall, aby zastosować wirtualną łatkę.
    Jeśli natychmiastowa aktualizacja lub usunięcie nie jest możliwe, WP‑Firewall może blokować próby wykorzystania w tranzycie, stosując ukierunkowaną regułę, która odrzuca podejrzane żądania do administracyjnych punktów końcowych wtyczki (zobacz sekcje dotyczące wzmocnienia i łagodzenia dla przykładów reguł).
  4. Wymuś wylogowanie i wymagaj ponownej autoryzacji dla administratorów.
    Wymagaj, aby wszyscy użytkownicy administratorzy się wylogowali, a następnie zalogowali ponownie. Ten krok usuwa przestarzałe sesje, które mógłby wykorzystać atakujący.
  5. Wymuś lub włącz uwierzytelnianie dwuskładnikowe (2FA) i silne hasła.
    Chociaż CSRF wykorzystuje aktywną sesję, dodatkowe kroki uwierzytelniania dla działań administratora zmniejszają prawdopodobieństwo, że atakujący odniesie sukces.
  6. Ogranicz konta administratorów i ich możliwości.
    Stosuj zasadę najmniejszych uprawnień: przyznawaj użytkownikom tylko te możliwości, których potrzebują. Przekształć edytorów o wysokim ryzyku w role o niższych uprawnieniach, gdzie to możliwe.
  7. Ogranicz dostęp według adresu IP do wp-admin.
    Jeśli twój zespół administracyjny ma statyczne adresy IP biura, rozważ zablokowanie dostępu do wp-admin i wp-login.php, aby zezwolić tylko tym sieciom, przynajmniej tymczasowo.
  8. Monitoruj logi i ustaw alerty.
    Ustal progi dla podejrzanych POST-ów lub działań archiwizacji wtyczek i spraw, aby WP‑Firewall powiadamiał cię o anomaliach.

Lista kontrolna twardnienia (zalecane działania po aktualizacji)

  • Zastosuj aktualizację wtyczki (1.9.7+) na środowisku testowym, przetestuj, a następnie w produkcji.
  • Usuń lub dezaktywuj nieużywane wtyczki i motywy. Im mniej zainstalowanych, tym mniejsza powierzchnia ataku.
  • Włącz uwierzytelnianie dwuskładnikowe dla wszystkich kont z uprawnieniami do publikacji/instalacji/aktualizacji.
  • Ogranicz liczbę administratorów. Regularnie audytuj konta użytkowników i usuwaj stare lub nieużywane konta.
  • Wymuszaj silne hasła i rozważ wygasanie haseł dla użytkowników administracyjnych.
  • Wyłącz edytowanie plików w WordPressie (define('DISALLOW_FILE_EDIT', true);).
  • Upewnij się, że WordPress, PHP oraz wszystkie wtyczki/motywy są na bieżąco aktualizowane.
  • Wdroż WAF z wirtualnym łatawaniem (WP‑Firewall zapewnia mechanizmy blokowania znanych wzorców exploitów).
  • Zaplanowane kopie zapasowe z przechowywaniem poza siedzibą — zweryfikuj procedury przywracania.
  • Utrzymuj ślad audytu (logi aktywności) i przeglądaj je okresowo.
  • Używaj nagłówków bezpieczeństwa HTTP i ustawiaj ciasteczka z odpowiednimi atrybutami SameSite, gdzie to możliwe.

Przykład łagodzenia WAF (koncepcyjny)

Jeśli nie możesz natychmiast zaktualizować wtyczki, reguła WAF, która blokuje POST-y do punktu końcowego akcji administracyjnej wtyczki z zewnętrznych źródeł, może pomóc. Poniżej znajduje się przykład koncepcyjny (niepełna, gotowa do wdrożenia reguła — dostosuj do swojego środowiska):

  • Zablokuj żądania POST do punktu końcowego administracyjnego wtyczki, chyba że:
    • Żądanie zawiera ważny parametr WP nonce (jeśli znany), LUB
    • Żądanie pochodzi z nagłówka referera tej samej witryny z panelu administracyjnego, LUB
    • Żądanie pochodzi z dozwolonego adresu IP administratora.

Prosta koncepcja oparta na nginx (przykład tylko):

location /wp-admin/admin-post.php {

Uwaga: Blokowanie wyłącznie na podstawie referera jest kruche i może zablokować legalne żądania (niektóre przeglądarki/klienci usuwają referer). Lepszym podejściem jest użycie WAF, który pozwala na blokowanie wzorców przy monitorowaniu fałszywych pozytywów, lub wirtualne poprawienie konkretnego parametru akcji używanego przez podatną wtyczkę.

Jeśli używasz WP‑Firewall, możemy wdrożyć ukierunkowaną regułę, która sprawdza zamierzoną akcję i odrzuca podejrzane żądania, jednocześnie pozwalając na kontynuację ważnych operacji administracyjnych.


Reakcja na incydent: co zrobić, jeśli zostałeś wykorzystany

  1. Izoluj witrynę. Wprowadź witrynę w tryb konserwacji lub wyłącz ją, jeśli to konieczne, aby zatrzymać dalsze szkody.
  2. Zbieraj dowody. Zachowaj logi, migawki bazy danych i stan systemu plików do analizy kryminalistycznej.
  3. Przywróć z czystej kopii zapasowej. Jeśli to możliwe, przywróć do punktu przed wystąpieniem podejrzanych zmian. Zweryfikuj integralność kopii zapasowej przed przywróceniem.
  4. Zmień wszystkie hasła administratora i rotuj klucze API. Uwzględnij konta FTP, panel sterowania hostingu i konta w chmurze.
  5. Ponowne skanowanie w poszukiwaniu złośliwego oprogramowania. Użyj niezawodnego skanera złośliwego oprogramowania i przeprowadź ręczny przegląd niedawno zmodyfikowanych plików.
  6. Sprawdź pod kątem trwałości. Szukaj tylnej furtki, nowych użytkowników administratora, nieautoryzowanych zadań cron oraz zmodyfikowanych plików wtyczek/motywów.
  7. Ponownie zastosuj oficjalną łatkę (zaktualizuj wtyczkę do 1.9.7+).
  8. Wzmocnij środowisko (2FA, ograniczenia IP, uprawnienia do plików, wyłącz edycję plików).
  9. Powiadom interesariuszy. i, jeśli to konieczne, dostawcę hostingu oraz klientów.
  10. Przeprowadź audyt po odzyskaniu aby upewnić się, że strona jest czysta i że przyczyna źródłowa została złagodzona.

Jeśli masz zarządzaną usługę bezpieczeństwa lub profesjonalny zespół reagowania na incydenty, zaangażuj ich natychmiast, aby przyspieszyć odzyskiwanie i przeprowadzić dokładne śledztwo.


Dlaczego CVSS może niedoszacować ryzyko operacyjne

CVSS to ustandaryzowana miara porównywania podatności, ale nie uwzględnia specyficznego wpływu na biznes. Wynik CVSS “niski” może nadal prowadzić do poważnych skutków operacyjnych lub finansowych, jeśli podatność zostanie wykorzystana na stronie o wysokiej wartości (ecommerce, członkostwo, portale rządowe). Uważaj CVSS za punkt wyjścia — zawsze oceniaj wpływ w kontekście swojej konkretnej strony i wzorców użytkowania.


Częste pytania od właścicieli stron

Q: “Moja strona ma tylko jednego administratora i nie przegląda innych stron, gdy jest zalogowany.”
A: Ryzyko jest zmniejszone, ale nie wyeliminowane. Administratorzy czasami zapominają się wylogować lub mogą klikać w linki podczas rutynowego przeglądania; czynniki ludzkie mają znaczenie. Zaktualizuj wtyczkę mimo wszystko.

Q: “Czy napastnicy mogą to wykorzystać bez klikania czegokolwiek przez administratora?”
A: CSRF wymaga, aby ofiara (administrator) miała aktywną uwierzytelnioną sesję i odwiedzała (lub była zmuszona do załadowania) strony, która wydaje złośliwe żądanie. Bez tego łańcucha atak nie jest wykonalny. Jednak inżynieria społeczna może stworzyć ten łańcuch.

Q: “Jeśli mam zaporę, czy nadal muszę aktualizować?”
A: Tak. WAF zapewnia łagodzenie i ochronę, ale aktualizacja wtyczki usuwa podatność u źródła. Poleganie na łagodzeniu bez łatania zwiększa ryzyko operacyjne.

Q: “Czy muszę kontaktować się z klientami, jeśli zostałem wykorzystany?”
A: Postępuj zgodnie z wytycznymi prawnymi/regulacyjnymi dla swojej jurysdykcji i swoim planem reagowania na incydenty. Jeśli dane klientów zostały naruszone, powiadomienie może być wymagane.


Jak WP‑Firewall chroni Twoją stronę WordPress (praktyczne korzyści)

Jako zespół bezpieczeństwa stojący za WP‑Firewall, budujemy zabezpieczenia z myślą o typowych technikach atakujących, w tym wariantach CSRF, które celują w punkty końcowe administratora. Oto jak podejście warstwowe z WP‑Firewall zmniejsza ryzyko:

  • Zarządzany zapora aplikacji internetowej (WAF): blokuje złośliwe żądania HTTP i wzorce, zanim dotrą do WordPressa, w tym skonstruowane żądania POST, które przypominają próby wykorzystania CSRF.
  • Wirtualne łatanie: gdy publikowana jest podatność wtyczki, możemy szybko wdrożyć ukierunkowane zestawy reguł, które zatrzymują próby wykorzystania, nawet zanim będziesz mógł przetestować i zaktualizować — niezbędne, jeśli masz wiele witryn lub złożone ograniczenia kompatybilności.
  • Skanowanie i usuwanie złośliwego oprogramowania (poziomy Standard i Pro): po incydencie skanowania pomagają zlokalizować pliki zmienione przez atakujących i, tam gdzie to możliwe, zautomatyzować bezpieczne czyszczenie.
  • Łagodzenia OWASP Top 10: WP‑Firewall koncentruje się na najczęstszych i najbardziej wpływowych wadach aplikacji internetowych, w tym mechanizmach mających na celu zmniejszenie ryzyka CSRF.
  • Rejestrowanie i powiadamianie o incydentach: szczegółowe logi i działania powiadomienia pomagają wykryć próby wykorzystania i szybko zareagować.

Zawsze zalecamy aktualizację podatnej wtyczki jako główne rozwiązanie. Ochrony WP‑Firewall mają na celu zapewnienie warstwowej, w czasie rzeczywistym obrony i dają czas na łatkę lub zapobiegają wykorzystaniu, gdy natychmiastowe łatanie nie jest możliwe.


Zablokuj swoje konto administratora już dziś — zacznij od darmowego planu WP‑Firewall

Podejmij praktyczne kroki teraz bez kosztów. Podstawowy plan WP‑Firewall (darmowy) zapewnia niezbędną ochronę przed dokładnie takim ryzykiem, które opisano tutaj:

  • Niezbędna ochrona: zarządzana zapora, nielimitowana przepustowość, zapora aplikacji internetowej (WAF), skaner złośliwego oprogramowania
  • Łagodzenie 10 największych ryzyk OWASP

Jeśli zarządzasz witryną, która używa podatnej wtyczki — lub jakiejkolwiek wtyczki, na której polegasz — wdroż plan darmowy WP‑Firewall, aby dodać warstwę ochrony, podczas gdy stosujesz oficjalną łatkę. Zobacz szczegóły planu i zarejestruj się pod adresem: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Ulepszenie do poziomu Standard lub Pro dodaje automatyczne usuwanie, czarną/białą listę IP, miesięczne raportowanie bezpieczeństwa, automatyczne wirtualne łatanie i premium wsparcie operacyjne.)


Praktyczny harmonogram i zalecane kroki dla zespołów

Dzień 0 (Natychmiast)
– Zaktualizuj wtyczkę do 1.9.7 na stagingu, a następnie w produkcji.
– Jeśli aktualizacja nie może być natychmiastowa, dezaktywuj wtyczkę i włącz reguły WP‑Firewall, aby zablokować POST-y do punktu końcowego wtyczki.
– Wymuś wylogowanie administratora i wymagaj ponownego logowania.

Dzień 1–3
– Audytuj konta użytkowników i usuń nieaktualnych lub niepotrzebnych administratorów.
– Włącz 2FA dla ról administratora.
– Zweryfikuj kopie zapasowe i przetestuj proces przywracania.

Tydzień 1
– Przejrzyj logi serwera/WAF w poszukiwaniu podejrzanej aktywności z ostatnich 30 dni.
– Potwierdź, że żadne pliki nie zostały niespodziewanie zmodyfikowane; przeprowadź pełne skany w poszukiwaniu złośliwego oprogramowania.

W toku
– Utrzymuj wtyczki/motywy/WordPress w aktualnej wersji.
– Używaj modelu minimalnych uprawnień dla ról użytkowników.
– Utrzymuj zabezpieczenia WP‑Firewall i regularnie przeglądaj alerty.


Ostateczne przemyślenia

Wrażliwości takie jak CVE‑2025‑14399 przypominają, że bezpieczeństwo to proces, a nie wydarzenie. Niska ocena powagi nie uzasadnia opóźnienia ani braku działania. Terminowe aktualizacje, warstwowe zabezpieczenia takie jak WAF i wirtualne łatanie, ścisła higiena administracyjna (2FA, minimalne uprawnienia) oraz proaktywne monitorowanie tworzą znaczącą odporność.

Jeśli zarządzasz wieloma stronami WordPress lub prowadzisz stronę o wysokiej wartości (ecommerce, członkostwo lub SaaS), rozważ połączenie zautomatyzowanych procesów łatania z wirtualnym łataniem i ciągłym monitorowaniem, aby zredukować okno narażenia. WP‑Firewall jest zaprojektowany, aby zapewnić tego rodzaju warstwowe zabezpieczenia — od darmowych podstaw po zaawansowaną ochronę i usługi zarządzane.

Bądź bezpieczny, utrzymuj wtyczki w aktualnej wersji, a jeśli potrzebujesz pomocy w implementacji wirtualnych łatek lub ustawieniu ukierunkowanej reguły blokującej próby ataków na tę wtyczkę, nasz zespół WP‑Firewall jest gotowy do pomocy.

— Zespół ds. bezpieczeństwa WP‑Firewall


wordpress security update banner

Otrzymaj WP Security Weekly za darmo 👋
Zarejestruj się teraz
!!

Zarejestruj się, aby co tydzień otrzymywać na skrzynkę pocztową aktualizacje zabezpieczeń WordPressa.

Nie spamujemy! Przeczytaj nasze Polityka prywatności Więcej informacji znajdziesz tutaj.