
| Nazwa wtyczki | RepairBuddy |
|---|---|
| Rodzaj podatności | Niebezpieczne odwołanie do obiektu bezpośredniego (IDOR) |
| Numer CVE | CVE-2026-0820 |
| Pilność | Niski |
| Data publikacji CVE | 2026-01-18 |
| Adres URL źródła | CVE-2026-0820 |
Niebezpieczne bezpośrednie odniesienie do obiektu (IDOR) w RepairBuddy <= 4.1116 — Co właściciele stron WordPress powinni wiedzieć i jak chronić swoje strony
Streszczenie
- Luka: Niebezpieczne bezpośrednie odniesienie do obiektu (IDOR) w wersjach RepairBuddy (wtyczka) <= 4.1116.
- CVE: CVE-2026-0820
- CVSS (informacyjne): 5.3 (Złamana kontrola dostępu / IDOR)
- Wymagane uprawnienia: Subskrybent (minimum uwierzytelnione)
- Wpływ: Uwierzytelniony użytkownik o niskich uprawnieniach może przesłać dowolny obraz “podpisu” do zamówień, których nie posiada — co prowadzi do problemów z integralnością i potencjalnego pośredniego nadużycia.
- Naprawione w: RepairBuddy 4.1121
- Zalecana natychmiastowa akcja: Zaktualizuj wtyczkę do 4.1121 (lub nowszej). Jeśli natychmiastowa aktualizacja nie jest możliwa, zastosuj kontrolę kompensacyjną na poziomie WAF i przeprowadź przegląd incydentu.
W tym poście wyjaśniamy słabość, realistyczne scenariusze ataków, sygnały wykrywania, kroki odpowiedzi na incydenty oraz warstwowe łagodzenia, które możesz zastosować od razu — w tym jak WP‑Firewall może chronić Twoją stronę (nawet w naszym darmowym planie).
TL;DR (dla zapracowanych właścicieli stron)
- Natychmiast zaktualizuj wtyczkę RepairBuddy do wersji 4.1121 lub nowszej.
- Jeśli nie możesz zaktualizować od razu, włącz wirtualne łatanie / zasady WAF, aby zablokować podejrzaną aktywność przesyłania do podatnych punktów końcowych i ogranicz multipart POSTy od użytkowników o niskich uprawnieniach.
- Audytuj ostatnie zamówienia i przesłane pliki podpisów pod kątem nieautoryzowanych modyfikacji oraz przeskanuj system plików i bazę danych w poszukiwaniu nieoczekiwanych plików lub wpisów.
- Zastosuj kroki wzmacniające: ogranicz możliwości przesyłania wtyczek, używaj kont o minimalnych uprawnieniach, stosuj kontrole typów plików i skanowanie oraz zmieniaj dane uwierzytelniające, jeśli znajdziesz podejrzaną aktywność.
- Rozważ zapisanie się do WP‑Firewall (Podstawowy darmowy plan) w celu zarządzanego zapory, skanowania złośliwego oprogramowania i proaktywnego wykrywania, aby zmniejszyć narażenie podczas aktualizacji.
Tło: Czym jest IDOR i dlaczego ma znaczenie?
Niebezpieczne bezpośrednie odniesienie do obiektu (IDOR) to rodzaj złamanej kontroli dostępu, w której aplikacja używa identyfikatorów dostarczonych przez użytkownika (ID zamówienia, nazwy plików, ID użytkowników) bezpośrednio, nie weryfikując, czy użytkownik składający żądanie jest uprawniony do interakcji z tymi obiektami. W praktyce pozwala to uwierzytelnionemu użytkownikowi (czasami nawet subskrybentowi) na dostęp lub modyfikację zasobów, które należą do innych użytkowników.
Gdy wtyczka akceptuje identyfikator (np. order_id) za pośrednictwem formularza lub żądania AJAX i nie sprawdza, czy bieżący użytkownik ma prawo do modyfikacji wskazanego zamówienia, napastnicy mogą manipulować tym identyfikatorem, aby wpłynąć na zamówienia, których nie posiadają. Luka w RepairBuddy należy do tej klasy: wtyczka pozwalała subskrybentom na przesyłanie dowolnego podpisu powiązanego z dowolnym identyfikatorem zamówienia bez odpowiednich kontroli autoryzacji.
Złamana kontrola dostępu jest jedną z najczęściej nadużywanych klas luk w zabezpieczeniach na stronach WordPress, ponieważ omija zamierzony model uprawnień i pozwala napastnikom na wykonywanie działań wykraczających poza ich rolę.
Techniczne podsumowanie zgłoszonego problemu (nie do działania)
- Użytkownik uwierzytelniony o niskich uprawnieniach (poziom subskrybenta) mógł wykonać żądanie, które przesłało plik “podpisu” do rekordu zamówienia, którego nie posiadał.
- Wtyczka nie zweryfikowała wystarczająco własności zamówienia (lub nie sprawdziła odpowiedniej zdolności) przed zaakceptowaniem i zapisaniem przesłanego pliku.
- Przesłany plik mógł być dołączony do metadanych innego zamówienia, co pozwala na manipulację danymi zamówienia lub dodawanie nieoczekiwanych plików.
- To jest klasyfikowane jako Naruszenie Kontroli Dostępu / IDOR (OWASP A1).
- Wersja wtyczki, w której problem został naprawiony: 4.1121.
Ta luka jest poważna, ponieważ wymaga tylko uwierzytelnionego konta z uprawnieniami na poziomie subskrybenta — kont użytkowników, które są powszechne na wielu stronach (klienci, którzy się rejestrują, subskrybenci newsletterów itp.) — i może być użyta do manipulacji rekordami zamówień lub dodawania artefaktów na stronie, które mogą wspierać dalsze nadużycia. Jednak należy zauważyć kontekst CVSS: jest to problem o średnim/niskim ciężarze. kontrola dostępu problem, którego wpływ w dużej mierze zależy od logiki biznesowej strony i sposobu przetwarzania plików sygnatur.
Realistyczny wpływ i scenariusze ataków
Zrozumienie praktycznych ścieżek ataku pomaga właścicielom stron priorytetyzować reakcję.
- Manipulacja dowodami zamówienia
- Atakujący może przesłać oszukańcze lub złośliwe obrazy jako “sygnaturę” powiązaną z legalnym zamówieniem, co potencjalnie może wprowadzać w błąd procesy realizacji lub maskować oszukańczą transakcję.
- Wstrzykiwanie treści i inżynieria społeczna
- Atakujący mógłby dołączyć obrazy z wiadomościami phishingowymi lub linkami w e-mailach skierowanych do klientów lub ekranach administracyjnych, które wyświetlają przesłaną sygnaturę.
- Wykorzystanie przesyłania plików do utrwalenia
- Jeśli przesyłane pliki nie są odpowiednio walidowane lub skanowane, mogą zawierać powłoki sieciowe lub być skonstruowane w celu wykorzystania bibliotek przetwarzania obrazów. Chociaż ten konkretny raport odnosi się do przesyłania sygnatur (prawdopodobnie plików graficznych), każde niewłaściwe użycie obsługi plików może rozszerzyć powierzchnie ataku.
- Ryzyka reputacyjne i biznesowe
- Zmodyfikowane dane zamówienia i nieautoryzowane załączniki mogą skutkować skargami klientów, zwrotami płatności lub ujawnieniem poufnych szczegółów zamówienia, jeśli wtyczka ujawnia dodatkowe metadane.
- Powiązanie z innymi podatnościami
- Atakujący mogą łączyć IDOR z innymi słabościami, aby zwiększyć wpływ (np. skrypty międzywitrynowe w ekranie administracyjnym, który wyświetla metadane sygnatur).
Rzeczywisty ciężar na danej stronie zależy od tego, jak wtyczka i Twój sklep używają plików “sygnatur”: czy są publicznie widoczne, wysyłane do klientów, czy przetwarzane przez inne systemy.
Natychmiastowe działania naprawcze dla właścicieli stron (krok po kroku)
- Aktualizacja wtyczki
- Priorytet #1: Zaktualizuj RepairBuddy do 4.1121 lub nowszej. To jedyne gwarantowane rozwiązanie dla luki po stronie wtyczki.
- Jeśli nie możesz zaktualizować natychmiast, zastosuj tymczasowe środki zaradcze
- Użyj swojego WAF, aby zablokować żądania do punktów końcowych przesyłania lub dodaj zasady, które blokują multipart/form-data POSTy do akcji przesyłania RepairBuddy dla uwierzytelnionych użytkowników, z wyjątkiem zaufanych adresów IP lub ról.
- Tymczasowo wyłącz funkcję: jeśli wtyczka oferuje ustawienie do wyłączenia przesyłania podpisów, wyłącz je, aż będziesz mógł zaktualizować.
- Audytuj i zbadaj
- Przejrzyj metadane ostatnich zamówień pod kątem nieoczekiwanych załączników podpisów lub modyfikacji w czasie ujawnienia podatności wtyczki.
- Użyj swoich dzienników, aby zidentyfikować żądania POST do punktów końcowych wtyczki z kont subskrybentów. Szukaj szybkich lub powtarzających się przesyłek.
- Sprawdź katalog przesłanych plików pod kątem nietypowych nazw plików lub typów plików. Usuń wszystko podejrzane po utworzeniu kopii forensycznej.
- Skanuj i czyść
- Przeprowadź pełne skanowanie złośliwego oprogramowania w plikach i bazie danych. WP‑Firewall oferuje skaner złośliwego oprogramowania i proces łagodzenia — uruchom to, aby wykryć złośliwe pliki lub podejrzane wzorce.
- Jeśli znajdziesz złośliwe artefakty, przywróć z znanych czystych kopii zapasowych lub usuń złośliwe pliki i przywróć zmienione pola bazy danych.
- Zweryfikuj konta użytkowników i zmień dane uwierzytelniające
- Przejrzyj konta z uprawnieniami subskrybenta lub wyższymi. Usuń nieużywane konta i wymuś reset haseł dla potencjalnie skompromitowanych kont.
- Zmień klucze API i dane uwierzytelniające usług, jeśli podejrzewasz kompromitację.
- Komunikacja
- Jeśli zamówienia klientów mogły zostać zmienione, postępuj zgodnie z polityką reagowania na incydenty w swojej organizacji: oceń wpływ, powiadom dotkniętych klientów, jeśli to konieczne, i zachowaj dzienniki do wszelkich dochodzeń.
Wykrywanie: czego szukać w dziennikach i pulpitach nawigacyjnych?
- Żądania POST do punktów końcowych przesyłania wtyczek
- Zidentyfikuj POSTy, w których uwierzytelnione konta subskrybentów wysyłają ładunki multipart/form-data do punktów końcowych używanych przez wtyczkę. Szukaj wzorców parametrów order_id połączonych z przesyłkami podpisów.
- Nieoczekiwane pliki w magazynie przesyłania
- Sprawdź wp-content/uploads i wszelkie foldery specyficzne dla wtyczek pod kątem ostatnich plików, które odpowiadają nazwom plików podpisów lub nietypowym typom MIME.
- Nietypowe zmiany metadanych zamówień
- Zapytaj tabele order i order_meta o ostatnie zmiany w kluczach meta związanych z podpisami.
- Podejrzane zachowanie użytkowników
- Subskrybenci składający powtarzające się żądania skierowane do wielu identyfikatorów zamówień lub przesyłający wiele plików w krótkim czasie.
- Anomalie e-mail lub powiadomień
- Powiadomienia wychodzące, które zawierają przesłane podpisy (np. e-maile potwierdzające zamówienie z dołączonym podpisem), mogą wskazywać na dostępność wstrzykniętej treści z zewnątrz.
Klienci WP‑Firewall powinni sprawdzić dzienniki zdarzeń zapory i raporty skanera złośliwego oprogramowania. Jeśli zauważysz powtarzające się dopasowania reguł lub przesyłania, traktuj to jako podejrzaną aktywność i zbadaj.
Lista kontrolna reagowania na incydenty
Jeśli potwierdzisz wykorzystanie lub podejrzaną aktywność:
- Zawierać
- Wyłącz funkcjonalność przesyłania podpisów lub wprowadź stronę w tryb konserwacji do czasu oczyszczenia.
- Zablokuj atakujące adresy IP i podejrzane konta użytkowników (środki tymczasowe).
- Wytępić
- Usuń złośliwe pliki i przywróć zmienione metadane. Użyj czystych kopii zapasowych, jeśli są dostępne.
- Odzyskiwać
- Zaktualizuj RepairBuddy do wersji 4.1121 (lub nowszej). Zainstaluj nową kopię wtyczki, jeśli to konieczne.
- Ponownie przeskanuj stronę i bazę danych, aby potwierdzić brak pozostałych artefaktów.
- Po incydencie
- Zmień hasła, klucze API i dane uwierzytelniające.
- Udokumentuj incydent i wyciągnięte wnioski.
- Powiadom dotkniętych klientów lub interesariuszy, jeśli integralność danych zamówienia mogła zostać naruszona.
Wskazówki dla deweloperów — jak wtyczka powinna była zapobiec temu
Jeśli jesteś deweloperem wtyczek lub przeglądasz niestandardowy kod, zastosuj następujące najlepsze praktyki, aby usunąć słabości IDOR:
- Waliduj własność i możliwości
- Przed zaakceptowaniem modyfikacji związanych z obiektem (zamówienie, post, użytkownik), zawsze weryfikuj, czy bieżący użytkownik ma uprawnienia do wykonania akcji.
- Przykład kontrolny koncepcyjny:
$order = wc_get_order( intval( $_POST['order_id'] ) );
- Używaj nonce'ów i kontroli uprawnień dla akcji AJAX/form
- Chroń punkty końcowe AJAX i przetwarzanie formularzy za pomocą nonce'ów WordPressa (wp_verify_nonce) i sprawdzaj current_user_can() w miarę potrzeby.
- Oczyść i zwaliduj przychodzące identyfikatory
- Rzuć identyfikatory na liczby całkowite i upewnij się, że odnoszą się do ważnych obiektów.
- Nigdy nie używaj identyfikatorów dostarczonych przez użytkownika bezpośrednio w SQL lub ścieżkach plików.
- Bezpieczne zarządzanie plikami
- Używaj interfejsów API do obsługi plików WordPress (wp_handle_upload, wp_check_filetype_and_ext) zamiast pisać własne zapisy plików.
- Ogranicz dozwolone typy MIME i rozszerzenia.
- Oczyść nazwy plików (sanitize_file_name) i zawsze przechowuj pliki z losowymi nazwami, gdy to możliwe.
- Przechowuj pliki przesyłane przez użytkowników w kontrolowanych katalogach z odpowiednimi uprawnieniami; rozważ przechowywanie poza katalogiem głównym, jeśli pliki nie mają być publicznie dostępne.
- Waliduj przesyłane treści po stronie serwera.
- Sprawdź typ zawartości pliku i skanuj obrazy pod kątem osadzonych ładunków, gdzie to możliwe.
- Jeśli obrazy są wyświetlane później, upewnij się, że każdy proces renderowania oczyszcza metadane obrazu i nie przekazuje nieufnych treści do innych narzędzi przetwarzających bez kontroli.
- Unikaj przyrostu uprawnień.
- Nie przyznawaj możliwości przesyłania lub edytowania ról na poziomie subskrybenta, chyba że jest to absolutnie konieczne. Użyj kontroli dostępu opartej na rolach, aby ograniczyć możliwości.
- Rejestrowanie i monitorowanie
- Rejestruj podejrzane operacje i ograniczaj liczbę przesyłanych danych, aby ułatwić wykrywanie nadużyć.
Przestrzeganie tych wytycznych poprawia odporność na IDOR i związane z nim błędy kontroli dostępu.
Jak zapora aplikacji webowej (WAF) pomaga przed i po aktualizacji.
WAF zapewnia ważną warstwę ochrony, gdy strona napotyka znaną lukę wtyczki, szczególnie w oknie między ujawnieniem a łataniem strony. Kluczowe przypadki użycia WAF dla tej luki:
- Wirtualne łatanie: zastosuj regułę, która blokuje żądania pasujące do sygnatury przesyłania (punkt końcowy, metoda POST, parametry) z kontekstów o niskich uprawnieniach lub z nieufnych adresów IP.
- Inspekcja zawartości przesyłania plików: blokuj wieloczęściowe POSTy, które zawierają niedozwolone rozszerzenia lub podejrzane ładunki.
- Ograniczanie liczby: spowolnij szybkie przesyłanie plików, które wskazują na zautomatyzowane nadużycia.
- Wykrywanie behawioralne: powiadamiaj o wzorcach, w których uwierzytelnieni subskrybenci celują w wiele identyfikatorów zamówień w krótkim czasie.
- Blokowanie dostępu do konkretnych punktów końcowych wtyczek (tymczasowy środek awaryjny).
WP‑Firewall zapewnia zarządzane zasady WAF i opcje wirtualnego łatania, które można zastosować podczas planowania aktualizacji wtyczek. Znacząco zmniejsza to ryzyko wykorzystania dla stron, które nie mogą zastosować natychmiastowej aktualizacji wtyczki.
Specyficzne zalecenia WP‑Firewall (jak możemy pomóc)
Z perspektywy ekspertów ds. bezpieczeństwa WP‑Firewall, oto kroki, które zalecamy właścicielom stron WP do wdrożenia poprzez konfigurację strony, wzmocnienie wtyczek i zasady zapory:
- Natychmiastowe kroki za pośrednictwem WAF
- Zablokuj żądania POST do wrażliwej akcji przesyłania wtyczki, chyba że żądanie pochodzi z znanego, autoryzowanego adresu IP lub roli.
- Zablokuj lub sprawdź żądania multipart/form-data, gdzie nazwy parametrów odpowiadają nazwom parametrów przesyłania wtyczki, a żądanie pochodzi z konta subskrybenta.
- Zastosuj zasadę, aby zabronić przesyłania plików z nieoczekiwanymi typami zawartości (np. przesyłanie zawierające skrypt, podszywające się pod obraz).
- Skanowanie złośliwego oprogramowania
- Przeprowadź pełne skanowanie plików i bazy danych, aby sprawdzić niechciane pliki i podejrzane metadane.
- Monitorowanie i powiadomienia
- Włącz rejestrowanie i powiadamianie dla punktu końcowego przesyłania, aby otrzymywać wczesne powiadomienia o powtarzających się próbach.
- Automatyczne aktualizacje lub zarządzane łatanie
- Gdzie to możliwe, włącz automatyczne aktualizacje dla łatek wtyczek lub zaplanuj okna łatania, aby zminimalizować czas narażenia.
Zarządzane rozwiązania WP‑Firewall łączą te możliwości. Jeśli korzystasz z darmowego planu, nadal otrzymujesz zarządzaną zaporę, WAF, skanowanie złośliwego oprogramowania i łagodzenie ryzyk OWASP Top 10 — co może zapewnić ochronę podczas aktualizacji wtyczek.
Praktyczne przykłady konfiguracji (nieeksploatacyjne, koncepcyjne)
Poniżej znajdują się koncepcyjne przykłady zasad/kontroli, które Ty lub Twój zespół ds. bezpieczeństwa możecie wdrożyć. Nie wklejaj ich do systemu publicznego bez dostosowania ich do swojego środowiska.
- Zasada wirtualnego łatania (koncepcja):
- Jeśli URI żądania zawiera punkt końcowy przesyłania wtyczki ORAZ metoda HTTP to POST ORAZ rola uwierzytelnionego użytkownika to Subskrybent → zablokuj lub wyzwij żądanie.
- Zasada zawartości pliku:
- Jeśli ładunek multipart zawiera plik, którego typ mime nie znajduje się na zatwierdzonej liście (image/jpeg, image/png) → zablokuj.
- Walidacja własności (koncepcyjny przykład po stronie wtyczki):
$order = wc_get_order( intval( $_POST['order_id'] ) );
Te koncepcyjne zasady mają na celu zilustrowanie obron: weryfikacja własności obiektu, ograniczenie źródeł i typów przesyłania oraz wykrywanie podejrzanych wzorców.
Lista kontrolna twardnienia dla właścicieli stron WordPress
- Natychmiast zaktualizuj RepairBuddy do wersji 4.1121 lub nowszej.
- Utrzymuj aktualne jądro WordPressa oraz inne wtyczki/motywy.
- Przeprowadź pełne skanowanie pod kątem złośliwego oprogramowania i integralności (plików + DB).
- Wymuszaj silne hasła i uwierzytelnianie dwuskładnikowe dla kont administratorów.
- Ogranicz instalacje wtyczek do zaufanych źródeł i zminimalizuj liczbę wtyczek z możliwością przesyłania plików.
- Regularnie twórz kopie zapasowe plików witryny i bazy danych; weryfikuj integralność kopii zapasowych.
- Używaj zarządzania rolami, aby unikać przyznawania niepotrzebnych uprawnień subskrybentom.
- Monitoruj logi i ścieżki audytu w poszukiwaniu anomalii.
Dlaczego nie należy opóźniać instalacji poprawek
Chociaż ten IDOR nie jest błędem zdalnego wykonania kodu bez uwierzytelnienia, nadal ważne jest szybkie załatanie, ponieważ:
- Wymaga tylko konta uwierzytelnionego o niskich uprawnieniach — takie konta są powszechne i często tworzone przez odwiedzających witrynę.
- Nadużycie przesyłania plików może być użyte jako punkt obrotu dla dalszych ataków (inżynieria społeczna, manipulacja, łańcuchowe exploity).
- Niezałatane witryny są łatwymi celami dla oportunistycznych atakujących, którzy skanują w poszukiwaniu podatnych wersji wtyczek.
Podejście warstwowe (łatka + WAF + monitorowanie) minimalizuje zarówno prawdopodobieństwo wykorzystania, jak i zasięg skutków, jeśli dojdzie do wykorzystania.
Nowość: Uzyskaj natychmiastową, zarządzaną ochronę — Zacznij od darmowego planu WP‑Firewall.
Jeśli chcesz szybko zredukować ryzyko podczas łatania lub przeglądania swojej witryny, rozważ podstawowy darmowy plan WP‑Firewall. Oferuje on podstawową ochronę, w tym zarządzany zaporę, nielimitowaną przepustowość, zaporę aplikacji internetowych (WAF), skaner złośliwego oprogramowania oraz łagodzenie ryzyk OWASP Top 10. Te funkcje mają na celu blokowanie powszechnych wzorców wykorzystania, wykrywanie podejrzanych przesyłek i zmniejszenie narażenia przed lub po aktualizacjach wtyczek.
Zbadaj podstawowy darmowy plan WP‑Firewall tutaj:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Jeśli potrzebujesz większej kontroli lub szybszej naprawy, nasze plany Standard i Pro dodają automatyczne usuwanie złośliwego oprogramowania, kontrolę czarnych/białych list IP, miesięczne raporty bezpieczeństwa, automatyczne wirtualne łatanie oraz premium zarządzane usługi, aby szybko zamknąć luki.
Najważniejsze cechy planu:
- Basic (Darmowy): Zarządzana zapora, nielimitowana przepustowość, WAF, skaner złośliwego oprogramowania, łagodzenie OWASP Top 10.
- Standard ($50/rok): Dodaje automatyczne usuwanie złośliwego oprogramowania i możliwości czarnych/białych list IP.
- Pro ($299/rok): Pełne usługi zarządzane, w tym miesięczne raporty bezpieczeństwa, automatyczne wirtualne łatanie podatności oraz premium dodatki.
Zarejestruj się w podstawowym darmowym planie, aby uzyskać zarządzany WAF i skanowanie oraz znacznie obniżyć ryzyko podczas stosowania poprawek wtyczek i przeprowadzania kontroli forensycznych.
Ostateczne przemyślenia od ekspertów ds. bezpieczeństwa WP‑Firewall.
Ten RepairBuddy IDOR przypomina, że kontrola dostępu jest tak samo ważna jak luki w wykonaniu kodu. Wiele wtyczek WordPressa dodaje funkcjonalność, która wchodzi w interakcję z identyfikatorami i plikami dostarczonymi przez użytkowników — każda taka interakcja powinna być poprzedzona ścisłymi kontrolami własności i uprawnień.
Dla właścicieli witryn:
- Natychmiast zastosuj aktualizację wtyczki.
- Użyj warstwowej obrony: WAF + skanowanie + monitorowanie + minimalne uprawnienia.
- Traktuj przesyłanie plików i metadane zamówień jako wrażliwe i dokładnie je weryfikuj.
Dla deweloperów:
- Weryfikuj własność obiektów wcześnie i w sposób jednoznaczny.
- Używaj interfejsów API WordPressa do przesyłania plików i kontroli uprawnień.
- Rejestruj podejrzane zdarzenia i projektuj punkty końcowe z zasadami bezpieczeństwa na pierwszym miejscu.
Jeśli chcesz, aby nasz zespół ocenił Twoją stronę, przeprowadził skanowanie podatności lub pomógł w ograniczeniu i usunięciu zagrożeń, WP‑Firewall oferuje opcje zaczynające się od darmowego planu, który uruchomi zarządzany WAF i skanowanie złośliwego oprogramowania w ciągu kilku minut. Odwiedź https://my.wp-firewall.com/buy/wp-firewall-free-plan/ aby szybko uzyskać ochronę.
Zachowaj bezpieczeństwo i aktualizuj wtyczki.
— Zespół Bezpieczeństwa WP‑Firewall
