Poradnik bezpieczeństwa: Naruszenie kontroli dostępu w PostX//Opublikowano 2026-04-16//CVE-2026-0718

ZESPÓŁ DS. BEZPIECZEŃSTWA WP-FIREWALL

PostX Vulnerability Image

Nazwa wtyczki PostX
Rodzaj podatności Złamana kontrola dostępu
Numer CVE CVE-2026-0718
Pilność Niski
Data publikacji CVE 2026-04-16
Adres URL źródła CVE-2026-0718

PostX (<= 5.0.5) Uszkodzona kontrola dostępu (CVE-2026-0718): Co właściciele stron WordPress muszą zrobić teraz

Niedawne ujawnienie zidentyfikowało problem z uszkodzoną kontrolą dostępu w popularnej wtyczce WordPress (PostX — "Post Grid Gutenberg Blocks for News, Magazines, Blog Websites"). Luka (CVE-2026-0718) występuje w wersjach PostX do i włącznie z 5.0.5 i została naprawiona w 5.0.6. Podstawowym problemem jest brak sprawdzenia autoryzacji, które pozwala nieautoryzowanym podmiotom na dokonywanie ograniczonych modyfikacji metadanych postów w określonych warunkach.

Chociaż to odkrycie ma podstawowy wynik CVSS wynoszący 5.3 (średni/niski w zależności od środowiska), ryzyko jest realne: w połączeniu z innymi lukami, zautomatyzowanymi skanerami masowymi lub słabymi kontrolami hostingu, może stać się komponentem większego ataku. Ten post wyjaśnia lukę w prostych słowach, co to oznacza dla Twojej strony WordPress, jak wykryć, czy Twoja strona została zaatakowana, oraz praktyczne obrony, które możesz zastosować natychmiast — w tym strategie WAF (zapora aplikacji internetowej) i poprawki dewelopera.

Ważny: Nie zwlekaj z aktualizacjami. Autor wtyczki wydał poprawkę (5.0.6), która rozwiązuje problem. Aktualizacja pozostaje najskuteczniejszą metodą łagodzenia.


Streszczenie (TL;DR)

  • Problem z uszkodzoną kontrolą dostępu występuje w wersjach wtyczki PostX <= 5.0.5 (CVE-2026-0718).
  • Luka pozwala na nieautoryzowane żądania na dokonywanie ograniczonych modyfikacji metadanych postów (brak autoryzacji).
  • Naprawione w PostX 5.0.6 — zaktualizuj teraz.
  • Jeśli nie możesz zaktualizować natychmiast, zastosuj tymczasowe środki łagodzące: zablokuj punkty końcowe wtyczki za pomocą WAF, ogranicz dostęp do punktów końcowych REST/AJAX, monitoruj logi pod kątem podejrzanych zmian metadanych postów i preferuj wirtualne łatanie.
  • Klienci WP-Firewall mogą włączyć zarządzane zabezpieczenia i wirtualne łatanie, aby złagodzić ten rodzaj ryzyka podczas aktualizacji.

Czym jest “Naruszenie kontroli dostępu” w tym kontekście?

Uszkodzona kontrola dostępu to klasa słabości zabezpieczeń, w której kod wykonuje akcję bez weryfikacji, czy żądający ma prawo do wykonania tej akcji. Powszechne przyczyny to:

  • Brak sprawdzeń uprawnień / uprawnień (np. brak wywołania current_user_can()).
  • Brak sprawdzeń nonce dla żądań zmieniających stan.
  • Odkryte punkty końcowe REST lub AJAX akceptujące żądania POST/PUT bez autoryzacji.
  • Mylenie ról lub założenie, że akcja na froncie zawsze jest wykonywana przez uwierzytelnionego użytkownika.

W przypadku PostX funkcja mająca na celu aktualizację lub modyfikację niektórych metadanych postów nie przeprowadziła odpowiedniego sprawdzenia autoryzacji. W rezultacie, w określonych okolicznościach nieautoryzowany podmiot mógł wysyłać żądania, które zmieniały ograniczone wartości metadanych postów. Deweloper naprawił kontrole dostępu w wersji 5.0.6.


Dlaczego to ma znaczenie, nawet jeśli CVSS wygląda na umiarkowane

CVSS to przydatna baza, ale kontekst ma znaczenie:

  • Metadane postów mogą być używane do układu, statusu i flag zachowań. Manipulowanie nimi może zmienić renderowanie treści lub włączyć funkcje specyficzne dla wtyczki.
  • Atakujący często łączą wiele niskich/średnich luk, aby zwiększyć wpływ (na przykład używając zmiany metadanych do publikacji szkicu, ukrywania złośliwej treści lub wywoływania podatnego zachowania gdzie indziej).
  • Zautomatyzowane skanery celują w popularne wtyczki i mogą zaatakować tysiące stron. Nawet umiarkowane ryzyko może stać się wektorem masowej eksploatacji.
  • Nieautoryzowane zapisanie do meta może być trwałe, umożliwiając zaplanowane lub późniejsze ataki.

Dlatego traktuj to jako działanie: natychmiast załatw sprawę lub wirtualnie załatw.


Znane fakty (podsumowanie ujawnienia)

  • Wtyczka: PostX (Post Grid Gutenberg Blocks dla wiadomości, magazynów, stron blogowych)
  • Wrażliwe wersje: <= 5.0.5
  • Poprawione w: 5.0.6
  • Typ podatności: Naruszenie kontroli dostępu (klasa OWASP A01)
  • CVE: CVE-2026-0718
  • Wymagane uprawnienia: Nieautoryzowane (co oznacza, że punkt końcowy mógł być wywołany bez ważnego logowania)
  • Zgłaszający: Badacz bezpieczeństwa (publiczna informacja)
  • Zgłoszony wpływ: ograniczona modyfikacja meta postów (obejście uprawnień)

Potencjalne scenariusze ataków (na wysokim poziomie — bez szczegółów eksploatacji)

  • Zautomatyzowane skanery próbują wywołać wrażliwy punkt końcowy i dodać lub zmodyfikować meta postów na wielu stronach, szukając korzystnego klucza meta do manipulacji (np. aby wywołać wykonanie gdzie indziej lub ujawnić treść).
  • Napastnik modyfikuje flagę meta, która kontroluje zachowanie wtyczki (np. włączając funkcję, która pozwala na późniejsze przesyłanie plików lub zdalne włączanie treści).
  • Napastnik zmienia flagę meta, aby oznaczyć szkic/ukrytą publikację jako "widoczną" lub wpłynąć na logikę szablonu, aby złośliwa treść pojawiła się przed odwiedzającymi.
  • Łączenie: napastnik wykorzystuje manipulację meta jako punkt zwrotny do inżynierii społecznej administratora lub do wywołania innej wrażliwej wtyczki.

Nie opublikujemy tutaj kroków dowodu koncepcji eksploatacji ani dokładnych ładunków żądań — odpowiedzialne ujawnienie wymaga ograniczenia dystrybucji szczegółów, które mogą być wykorzystane jako broń. Zamiast tego ten post dostarcza sygnatur wykrywania i środków zaradczych, które obrońcy mogą zastosować natychmiast.


Lista kontrolna natychmiastowych działań (właściciele stron / administratorzy)

  1. Zaktualizuj wtyczkę PostX do wersji 5.0.6 lub nowszej tak szybko, jak to możliwe.
  2. Jeśli nie możesz zaktualizować natychmiast, wprowadź stronę w tryb konserwacji dla publicznego dostępu i zastosuj blokady WAF dla punktów końcowych wtyczek (przykłady poniżej).
  3. Audytuj ostatnie zmiany metadanych postów w całej bazie danych pod kątem podejrzanych kluczy i znaczników czasowych, które pasują do okresu ujawnienia.
  4. Zmień dane uwierzytelniające (użytkownicy administratora), jeśli wykryjesz podejrzaną aktywność.
  5. Włącz rejestrowanie i monitorowanie dla wywołań REST/AJAX do punktów końcowych specyficznych dla wtyczek.
  6. Zastosuj wirtualne łatanie za pomocą zapory aplikacji internetowej, aż będziesz mógł zaktualizować.

Aktualizacja pozostaje długoterminowym rozwiązaniem; każda inna rekomendacja to tymczasowa lub kompensacyjna kontrola.


Lista kontrolna wykrywania: jak szukać oznak nadużyć

Szukaj tych wskaźników w swoich dziennikach dostępu, dziennikach aplikacji lub bazie danych:

  • Nieoczekiwane żądania POST do /wp-json/ lub /wp-admin/admin-ajax.php, które zawierają parametry takie jak post_id, meta_key lub meta_value pochodzące z nieznanych adresów IP lub botów.
  • Nowe lub niedawno zmodyfikowane wiersze postmeta (wp_postmeta) z nietypowymi nazwami lub wartościami meta_key. Użyj zapytań takich jak:
SELECT post_id, meta_key, meta_value, meta_id;
  • Ostatnie zmiany w dużej liczbie wpisów postmeta w niezwiązanych postach (zmiany masowe).
  • Nietypowe zachowanie użytkowników: użytkownicy administratora wykonujący działania o dziwnych porach lub z nietypowych adresów IP.
  • Dzienniki serwera WWW pokazujące powtarzające się żądania do specyficznych tras REST wtyczek (np. ścieżki zawierające "postx" lub inne segmenty identyfikujące wtyczki).
  • Nieudane błędy nonce lub uwierzytelniania, po których następuje sukces, gdy nonce jest brakujący (ten wzór może wskazywać na punkty końcowe, które nie mają odpowiednich kontroli nonce).

Jeśli zauważysz anomalie, wyeksportuj dzienniki i zrób zrzut bazy danych przed wprowadzeniem zmian. To zachowuje dowody do analizy kryminalistycznej i pomaga zdecydować o krokach naprawczych.


Strategie WAF / wirtualnego łatania (zalecane)

Jeśli obsługujesz WAF (w chmurze lub na hoście), wirtualne łatanie jest często najszybszym i najbezpieczniejszym sposobem łagodzenia, podczas gdy planujesz aktualizacje wtyczek. Idea: przechwytywanie i blokowanie żądań, które pasują do ryzykownych wzorców zachowań.

Kluczowe zasady do rozważenia:

  1. Blokuj nieautoryzowane żądania POST/PUT/DELETE do punktów końcowych specyficznych dla wtyczek.
  2. Wymagaj uwierzytelnienia lub ważnego nonce, gdy żądanie zawiera parametry modyfikujące meta (meta_key, meta_value, post_id).
  3. Ogranicz liczbę prób lub wyzwij powtarzające się próby celujące w punkty końcowe wtyczki.
  4. Zablokuj podejrzane agenty użytkownika lub znane złośliwe skanery (ale nie polegaj tylko na UA).
  5. Tam, gdzie to możliwe, weryfikuj referencje i nagłówki pochodzenia oraz odrzucaj żądania, które ich nie mają (ale miej na uwadze legalnych klientów API).

Poniżej znajdują się ilustracyjne zasady ModSecurity (OWASP CRS), które można dostosować do swojego hosta/WAF. Są to przykłady do użytku defensywnego — nie ujawniają ładunków wykorzystywania i powinny być testowane w środowisku stagingowym przed wdrożeniem produkcyjnym.

Przykładowa zasada A — zablokuj podejrzane nieautoryzowane akcje wp-admin/admin-ajax.php:

# Zablokuj nieautoryzowane żądania admin-ajax, które próbują modyfikować meta postu za pomocą znanego wzorca akcji wtyczki"

Przykładowa zasada B — chroń punkty końcowe REST wtyczki (ogólne):

# Zablokuj żądania POST/PUT do tras REST wtyczki, które nie mają ważnego ciasteczka/sesji

Przykładowa zasada C — ogólna ochrona przed zmianą meta:

# Ogranicz lub zablokuj żądania, które zawierają zarówno parametry post_id, jak i meta_key od nieautoryzowanych klientów"

Uwagi i ostrzeżenia dotyczące zasad WAF:

  • Dostosuj zasady do rzeczywistych wzorców punktów końcowych używanych przez wtyczkę (REST lub AJAX). Przeszukaj swoje logi dostępu w poszukiwaniu tras wtyczki.
  • Testuj początkowo w trybie tylko wykrywania i monitoruj fałszywe pozytywy dla legalnych interakcji frontendowych.
  • Prowadź rejestr wszystkich zasad i znaczników czasowych, aby ułatwić przywracanie w razie potrzeby.
  • Zasady powyżej są ilustracyjne; zmodyfikuj je, aby dopasować do składni swojej platformy (konsolę WAF w chmurze często oferują GUI do tworzenia zasad).

Jeśli używasz WP-Firewall, możemy pomóc w wdrożeniu tymczasowych wirtualnych poprawek i niestandardowych zasad dostosowanych do Twojej witryny podczas aktualizacji wtyczki.


Praktyczne monitorowanie i zapytania audytowe

Zapytania do bazy danych w celu zidentyfikowania podejrzanych zmian meta:

-- 1) Ostatnie wiersze postmeta (ostatnie 7 dni);

Wzorce logów serwera WWW / dostępu do wyszukiwania:

  • Żądania do /wp-admin/admin-ajax.php z argumentami zawierającymi "action=…" gdzie "action" odpowiada nazwom wtyczek.
  • Żądania POST lub PUT do /wp-json/* zawierające segmenty tras wtyczek.
  • Nieznane adresy IP wydające powtarzające się żądania POST do tego samego punktu końcowego.

Ustaw alerty dla:

  • Zapis do bazy danych w wp_postmeta poza typowymi oknami edycji administratora.
  • Nowego użytkownika administracyjnego.
  • Zmiany w plikach wtyczek/tematów.

Wskazówki dla deweloperów: bezpieczne wzorce kodowania, aby zapobiec tej klasie problemów

Jeśli utrzymujesz kod wtyczki lub motywu, lub pracujesz z deweloperami, stosuj te najlepsze praktyki bezpiecznego kodowania:

  • Zawsze przestrzegaj kontroli uprawnień dla operacji zmieniających stan:
    • Użyj current_user_can( ‘edit_post’, $post_id ) lub bardziej specyficznej zdolności w zależności od operacji.
  • Dla punktów końcowych REST API, zaimplementuj wywołania zwrotne uprawnień, które sprawdzają uwierzytelnienie i uprawnienia:
register_rest_route( 'myplugin/v1', '/update-meta', array(;
  • Dla punktów końcowych admin-ajax, sprawdź zarówno uwierzytelnienie, jak i nonce:
add_action('wp_ajax_myplugin_update_meta', 'myplugin_update_meta');
  • Nigdy nie polegaj na kontrolach po stronie klienta ani na niejasności w celu autoryzacji.
  • Oczyść i zweryfikuj wszystkie dane wejściowe (sanitize_text_field, intval, wp_kses_post tam, gdzie to odpowiednie).
  • Rejestruj ważne zmiany stanu z kontekstem (identyfikator użytkownika, IP, znacznik czasu). To pomaga w badaniach incydentów.

Rekomendacje dotyczące wzmocnienia zabezpieczeń dla stron WordPress

  • Utrzymuj aktualne jądro WordPress, motywy i wtyczki. Zaplanuj regularne okna konserwacyjne i automatyczne aktualizacje dla komponentów o niskim ryzyku.
  • Użyj kontroli dostępu opartej na rolach: ogranicz dostęp administratora do kilku kont, daj redaktorom/wnioskodawcom tylko te uprawnienia, których potrzebują.
  • Używaj silnych haseł i egzekwuj (złożoność haseł, polityki rotacji dla kont o wysokich uprawnieniach).
  • Wymuś uwierzytelnianie dwuskładnikowe (2FA) dla wszystkich użytkowników administracyjnych.
  • Ogranicz dostęp do wrażliwych punktów końcowych administracyjnych według IP, gdzie to możliwe (np. ogranicz wp-admin do zaufanych zakresów IP).
  • Włącz logowanie na poziomie aplikacji i zcentralizuj logi (użyj syslog, SIEM lub zarządzanego logowania).
  • Wdroż renomowaną strategię tworzenia kopii zapasowych z kopiami off-site i regularnie testuj przywracanie.
  • Monitoruj integralność plików (wykrywaj nieoczekiwane zmiany plików w wp-content, szczególnie wtyczek i motywów).
  • Wyłącz niepotrzebny dostęp REST, jeśli na nim nie polegasz (ale najpierw przetestuj — wiele wtyczek korzysta z REST API). Użyj ostrożnych reguł odmowy zamiast ogólnych blokad.

Reakcja na incydent – jeśli podejrzewasz nadużycie

  1. Zrób natychmiastowy zrzut: wyeksportuj bazę danych i logi serwera WWW; zrób zrzut systemu plików. Zachowaj dowody.
  2. Wprowadź stronę w tryb konserwacji lub ogranicz dostęp do znanych administratorów.
  3. Zastosuj ukierunkowane reguły WAF / wirtualne łatanie, aby zablokować dalsze wykorzystanie.
  4. Zaktualizuj PostX do 5.0.6 (lub przywróć do bezpiecznej wersji) i zaktualizuj wszystkie inne wtyczki oraz rdzeń.
  5. Przejrzyj tabelę wp_users w poszukiwaniu nieautoryzowanych kont; zmień hasła dla wszystkich użytkowników na poziomie administratora i rotuj klucze API.
  6. Szukaj wstrzykniętej treści: posty, strony, opcje, pliki motywów, przesyłki. Przywróć czyste kopie z kopii zapasowych, jeśli to konieczne.
  7. Jeśli wykryjesz oznaki trwałego kompromitacji (nieznany administrator, pliki webshell, zaplanowane zadania), skonsultuj się z profesjonalnym responderem incydentów.
  8. Po oczyszczeniu wykonaj pełną listę kontrolną wzmocnienia bezpieczeństwa i ciągłe monitorowanie.

Jak zarządzany zapora WordPress pomaga (i czego nie może zastąpić)

Zarządzany WAF zapewnia te natychmiastowe korzyści:

  • Wirtualne łatanie, aby zablokować wektory exploitów w momencie publikacji ostrzeżenia.
  • Aktualizacje reguł w czasie rzeczywistym dostosowane do znanych luk w wtyczkach i wzorców masowego skanowania.
  • Ograniczanie szybkości i łagodzenie botów, aby zatrzymać zautomatyzowane skanery, które celują w niezałatane strony.
  • Rejestrowanie i powiadamianie zintegrowane z aplikacją.

Ograniczenia — czego WAF nie zastępuje:

  • WAF nie może na stałe naprawić niebezpiecznego kodu w wtyczkach; jest to kontrola kompensacyjna. Wtyczka musi być zaktualizowana.
  • WAF nie może przywrócić skompromitowanej witryny. Wciąż wymagane są kopie zapasowe i reakcja na incydenty.
  • Reguły WAF mogą generować fałszywe alarmy, jeśli nie są dostosowane do ruchu i legalnego użytkowania Twojej witryny.

W WP-Firewall nasza zarządzana usługa koncentruje się na szybkim wirtualnym łatach i precyzyjnych regułach zaprojektowanych w celu minimalizacji fałszywych alarmów. Jeśli wolisz zarządzać samodzielnie, użyj powyższych przykładów reguł jako punktu wyjścia i dostosuj je do swojej witryny.


Szablony logów i przykłady powiadomień

Sugerowane wyzwalacze powiadomień do skonfigurowania w Twoim systemie monitorowania:

  • Powiadomienie: "Powtarzające się nieautoryzowane POST do punktu końcowego REST/AJAX wtyczki" — wyzwalaj, jeśli >5 POSTów w 60 sekund z jednego IP do punktów końcowych pasujących do /wp-json/*postx* lub admin-ajax.php z akcją wtyczki.
  • Powiadomienie: "Niezwykła aktywność pisania postmeta" — wyzwalaj, jeśli dodano więcej niż X wierszy postmeta w ciągu 5 minut pochodzących z tego samego IP lub użytkownika.
  • Powiadomienie: "Nowy użytkownik administratora utworzony" — natychmiastowe powiadomienie o wysokim priorytecie.
  • Powiadomienie: "Aktualizacja wtyczki dostępna dla PostX" — wyzwalaj codziennie, aż do aktualizacji.

Przykładowe zapytanie podobne do Splunk (koncepcyjne):

index=apache_access (uri="/wp-admin/admin-ajax.php" OR uri="/wp-json/*postx*") method=POST | stats count by src_ip, uri | where count > 5

Strategia długoterminowa: zarządzanie podatnościami dla WordPressa

  • Utrzymuj inwentarz zainstalowanych wtyczek i ich wersji.
  • Subskrybuj powiadomienia o podatnościach związanych z zainstalowanymi wtyczkami i motywami (użyj kanałów dostawców lub agregatorów) — ale nie polegaj na jednym kanale.
  • Priorytetuj łatanie według narażenia i krytyczności: witryny publiczne z wieloma użytkownikami i dużym ruchem mają szybsze cykle.
  • Użyj środowisk testowych do testowania aktualizacji wtyczek przed wdrożeniem na produkcję.
  • Używaj ciągłej integracji / procesów stagingowych dla witryn zarządzanych na dużą skalę.
  • Rozważ zarządzane usługi bezpieczeństwa, jeśli prowadzisz wiele witryn lub obsługujesz krytyczne instalacje WordPressa.

Lista kontrolna rekomendacji WP-Firewall (szybkie działania)

  • Zaktualizuj PostX do 5.0.6 natychmiast.
  • Jeśli nie możesz zaktualizować teraz, włącz wirtualne łatanie w WP-Firewall (możemy wdrożyć ukierunkowane zasady) i zablokuj punkty końcowe wtyczek z nieautoryzowanych źródeł.
  • Przeprowadź audyt tabeli wp_postmeta pod kątem ostatnich zmian i skonfiguruj powiadomienia o nietypowych zapisach meta.
  • Wzmocnij dostęp administracyjny (2FA, ograniczenie IP, rotacja haseł).
  • Stwórz politykę tworzenia kopii zapasowych i przechowywania; przetestuj przywracanie.
  • Włącz ciągłe monitorowanie i kontrole integralności plików.

Zabezpiecz swoją stronę WordPress już dziś — zacznij od naszego darmowego planu ochrony

Wyróżnienie darmowego planu — podstawowa ochrona bez kosztów

Wiemy, że wielu administratorów potrzebuje natychmiastowej ochrony bez biurokracji. Dlatego WP-Firewall oferuje plan podstawowy (darmowy) zaprojektowany, aby zapewnić natychmiastową, podstawową ochronę dla stron WordPress:

  • Podstawowa ochrona: zarządzana zapora sieciowa, nieograniczona przepustowość, WAF, skaner złośliwego oprogramowania i łagodzenie 10 największych zagrożeń OWASP.

To łatwy sposób na uzyskanie siatki bezpieczeństwa podczas koordynowania aktualizacji i wzmocnienia. Jeśli chcesz więcej automatyzacji, plany Standard i Pro dodają automatyczne usuwanie złośliwego oprogramowania, czarną/białą listę IP, miesięczne raporty bezpieczeństwa i zaawansowane usługi zarządzane.

Zarejestruj się w planie podstawowym (darmowym) i wprowadź podstawowe zabezpieczenia już teraz: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


Ostateczne przemyślenia

Problem z kontrolą dostępu w PostX (CVE-2026-0718) jest ważnym przypomnieniem: nawet funkcjonalność, która wydaje się nieszkodliwa (operacje na meta postach), może stać się wektorem, gdy brakuje kontroli autoryzacji. Najlepszym krokiem jest zaktualizowanie wtyczki do poprawionej wersji (5.0.6). Po tym przyjmij solidne monitorowanie, wirtualne łatanie WAF jako krótkoterminowy środek oraz wzmocnienie na poziomie kodu dla długoterminowej odporności.

Jeśli potrzebujesz pomocy w wdrożeniu pilnej wirtualnej łaty, audytowaniu swoich logów pod kątem oznak eksploatacji lub wdrażaniu kroków monitorowania i wzmocnienia opisanych w tym poście, zespół WP-Firewall jest dostępny, aby pomóc. Możemy wdrożyć dostosowane zasady WAF i przejrzeć wyniki audytu, aby natychmiast zmniejszyć twoje narażenie.

Bądź bezpieczny. Utrzymuj oprogramowanie zaktualizowane. Zakładaj, że atakujący będzie skanować i próbować skryptów — szybkie, zdecydowane działanie dramatycznie zmniejsza ryzyko.


Odniesienia i dalsza lektura

  • CVE-2026-0718: problem z kontrolą dostępu w wtyczce PostX (naprawiony w 5.0.6)
  • OWASP Top 10 — Naruszona kontrola dostępu: wytyczne i bezpieczne wzorce
  • Podręcznik dla programistów WordPress — wywołania uprawnień REST API, nonce i kontrole możliwości

(Jeśli potrzebujesz pomocy w mapowaniu poleceń, logów lub przykładowych zasad powyżej do swojego panelu kontrolnego hosta lub WAF, skontaktuj się z pomocą techniczną WP-Firewall lub skonsultuj się ze swoim partnerem hostingowym w celu uzyskania pomocy.)


wordpress security update banner

Otrzymaj WP Security Weekly za darmo 👋
Zarejestruj się teraz
!!

Zarejestruj się, aby co tydzień otrzymywać na skrzynkę pocztową aktualizacje zabezpieczeń WordPressa.

Nie spamujemy! Przeczytaj nasze Polityka prywatności Więcej informacji znajdziesz tutaj.