
| Nazwa wtyczki | Zestaw Thim Elementor |
|---|---|
| Rodzaj podatności | Eskalacja uprawnień |
| Numer CVE | CVE-2026-1870 |
| Pilność | Niski |
| Data publikacji CVE | 2026-03-18 |
| Adres URL źródła | CVE-2026-1870 |
Krytyczne: Naruszenie kontroli dostępu w Thim Kit dla Elementor (<= 1.3.7) — Co właściciele stron WordPress muszą teraz zrobić
Opublikowany: 16 mar, 2026
Powaga: Niskie (CVSS 5.3) — Klasyfikacja: Naruszenie kontroli dostępu
Dotyczy: Thim Kit dla Elementor wtyczka <= 1.3.7
Naprawiono: 1.3.8
CVE: CVE-2026-1870
Jako zespół ds. bezpieczeństwa WordPress w WP-Firewall, chcemy przedstawić Ci jasny, praktyczny przewodnik po tej niedawno ujawnionej podatności i — co najważniejsze — co musisz zrobić, aby chronić swoją stronę. Problem to naruszenie kontroli dostępu (brak autoryzacji) w wersjach wtyczki Thim Kit dla Elementor do 1.3.7, które może pozwolić na nieautoryzowane ujawnienie prywatnych treści kursów w określonych konfiguracjach. Chociaż klasyfikowana jako podatność o niskim priorytecie, nadal stanowi realne ryzyko dla prywatności i ujawnienia treści dla dotkniętych stron. Czytaj dalej, aby uzyskać wskazówki, porady dotyczące wykrywania, łagodzenia (w tym konkretne zasady WAF) oraz listę kontrolną reakcji na incydenty.
Streszczenie
- Co się stało: Brak sprawdzenia autoryzacji w punkcie końcowym wtyczki pozwolił na nieautoryzowane żądania dostępu do prywatnych treści kursów na niektórych stronach korzystających z wtyczki Thim Kit dla Elementor (wersje <= 1.3.7).
- Kto jest dotknięty: Strony WordPress korzystające z wtyczki Thim Kit dla Elementor w wersjach 1.3.7 lub niższych i wykorzystujące zestaw funkcji związanych z kursami wtyczki.
- Ryzyko: Ujawnienie prywatnych treści kursów, w tym opisów kursów, tytułów lekcji lub być może bogatszych treści w zależności od konfiguracji strony. Atakujący mogą zbierać chronione treści, ujawniając własność intelektualną lub zasoby dostępne tylko dla subskrybentów.
- Natychmiastowe złagodzenie skutków: Zaktualizuj wtyczkę do 1.3.8 lub nowszej. Jeśli nie możesz zaktualizować natychmiast, zastosuj zasady WAF lub tymczasowe zmiany w konfiguracji, aby zablokować publiczny dostęp do dotkniętych punktów końcowych wtyczki.
- Jak WP-Firewall pomaga: Zarządzane zasady WAF, wirtualne łatanie, ciągłe skanowanie, wykrywanie i usuwanie złośliwego oprogramowania oraz szczegółowe logi do wykrywania prób wykorzystania.
Czym jest “naruszenie kontroli dostępu” i dlaczego ma znaczenie dla stron WordPress
Naruszenie kontroli dostępu to klasa podatności, w której aplikacja nie egzekwuje odpowiednich sprawdzeń autoryzacji przed przyznaniem dostępu do zasobów lub wykonaniem uprzywilejowanych działań. W WordPressie może to się zdarzyć w kodzie wtyczki lub motywu, gdy funkcja:
- ujawnia dane dla nieautoryzowanych żądań (brak
jest_użytkownikiem_zalogowanym()lub sprawdzenia uprawnień), - nie weryfikuje nonce'ów w akcjach, które muszą być chronione,
- lub ujawnia punkty końcowe w REST API bez odpowiednich wywołań zwrotnych uprawnień.
Konsekwencje wahają się od ujawnienia treści (jak tutaj) po eskalację uprawnień i zdalne wykonanie kodu w poważniejszych przypadkach. Nawet jeśli podatność jest oceniana jako “Niska”, może być nadal wartościowa dla atakujących — szczególnie w przypadku masowego skanowania, naruszeń prywatności lub rozpoznania do dalszych ataków.
Konkretna kwestia (wysoki poziom)
- Funkcja lub punkt końcowy w Thim Kit dla Elementor (<= 1.3.7) nie przeprowadził kontroli autoryzacji podczas zwracania danych kursu.
- W rezultacie, nieautoryzowane żądania HTTP do niektórych adresów URL kontrolowanych przez wtyczkę mogły zwracać informacje przeznaczone dla zarejestrowanych użytkowników.
- Utrzymujący wydali wersję poprawkową 1.3.8, która zawiera odpowiednie kontrole autoryzacji.
Ważny: Nie będziemy podawać szczegółowych informacji na temat eksploatacji. Zamiast tego, ten post koncentruje się na obronie, wykrywaniu i naprawie.
Potencjalny wpływ i scenariusze w rzeczywistym świecie
- Wycieki treści: Prywatne treści lekcji kursu, notatki instruktora lub adresy URL mediów mogą być dostępne bez autoryzacji.
- Ekspozycja konkurencyjna: Płatne materiały kursowe lub zastrzeżone treści szkoleniowe mogą być zbierane, dystrybuowane lub publikowane na nowo.
- Zbieranie danych: Atakujący mogą enumerować kursy i gromadzić metadane (tytuły, opisy), aby stworzyć mapę zastrzeżonej treści na wielu stronach.
- Rozpoznanie dla ukierunkowanych ataków: Wiedza o strukturze kursu i listach użytkowników może wspierać kampanie phishingowe lub próby ataków typu credential stuffing.
- Ryzyka reputacyjne i zgodności: Jeśli prywatne dane użytkowników są częścią ujawnienia, mogą wystąpić kary związane z prywatnością lub umowami.
Chociaż ta luka nie jest bezpośrednim wykonaniem kodu ani przejęciem zdalnego administratora, stanowi istotne ryzyko prywatności i biznesowe dla właścicieli stron, którzy monetyzują treści edukacyjne.
Wykrywanie: Jak dostrzegać oznaki eksploatacji
Szukaj anormalnych żądań i wzorców ruchu koncentrując się na punktach końcowych kursów. Użyj logów i monitorowania, aby wykryć:
- Duże ilości żądań GET do URI związanych z wtyczką z pojedynczych adresów IP lub zakresów IP.
- Żądania zwracające odpowiedzi HTTP 200, które zawierają treści kursu, ale pochodzą z nieautoryzowanych sesji (brak ciasteczek autoryzacyjnych WP).
- Niespodziewane skoki w przepustowości lub pobraniach wokół plików multimedialnych kursu.
- Żądania z nietypowymi agentami użytkownika lub automatycznymi sygnaturami skanowania.
Terminy wyszukiwania i zapytania logów (przykłady, które możesz uruchomić w logach dostępu lub SIEM; dostosuj do swojego środowiska):
- Logi dostępu Apache/nginx:
grep -E "thim|kit|course|lesson" /var/log/nginx/access.log'
- Dzienniki debugowania WordPressa i dzienniki WAF:
Szukaj żądań GET do punktów końcowych wtyczek z nagłówkami X-Forwarded-For, bez ciasteczek lub znanych agentów użytkownika do skrobania.
- Klienci WP-Firewall: sprawdź pulpit nawigacyjny pod kątem trafień reguł, zablokowanych żądań i wpisów alertów odnoszących się do ścieżki wtyczki lub podejrzanych żądań do punktów końcowych REST.
Wskaźniki kompromitacji (IoCs) mogą obejmować:
- Powtarzające się dostępy do punktów końcowych kursów z anonimowych sesji.
- Żądania zawierające slug'i kursów lub identyfikatory, które powinny być ograniczone.
- Dostęp do adresów URL mediów kursów bez uwierzytelnionej sesji.
Natychmiastowe kroki, które powinien podjąć każdy właściciel witryny (krok po kroku)
- Natychmiast zaktualizuj wtyczkę.
- Zainstaluj Thim Kit dla Elementora w wersji 1.3.8 lub nowszej. To jest oficjalna poprawka i najlepsze długoterminowe rozwiązanie.
- Jeśli nie możesz zaktualizować od razu, zastosuj te tymczasowe kontrole
- Wyłącz wtyczkę (jeśli system kursów nie jest aktywnie używany).
- Ogranicz dostęp do punktów końcowych wtyczek za pomocą reguły WAF, .htaccess lub ograniczenia nginx (przykłady poniżej).
- Spraw, aby prywatne kursy były naprawdę prywatne, używając innych środków — np. ogranicz katalogi mediów lub tymczasowo zmień logikę dostępu.
- Sprawdź dzienniki witryny pod kątem podejrzanego dostępu
- Przejrzyj dzienniki dostępu, aby zidentyfikować żądania do punktów końcowych kursów przed poprawką.
- Zgłoś wszelkie wzorce żądań, które pasują do skrobania lub powtarzającej się enumeracji.
- Zmień klucze i dane uwierzytelniające, jeśli zawartość kursu lub dane użytkowników mogły zostać ujawnione
- Jeśli klucze API, tokeny integracyjne lub dane uwierzytelniające użytkowników były obsługiwane przez wtyczkę, zmień je.
- Kontrola kont użytkowników
- Sprawdź, czy nie ma żadnych nieoczekiwanych nowych użytkowników lub eskalacji uprawnień.
- Wymuś silne hasła i MFA dla kont administratorów/instruktorów.
- Przeprowadź pełne skanowanie witryny.
- Użyj swoich narzędzi zabezpieczających (w tym skanera WP-Firewall), aby sprawdzić dowody kompromitacji lub przesłanych złośliwych plików.
- Powiadom dotkniętych użytkowników, jeśli to konieczne.
- Jeśli dane prywatne użytkowników zostały ujawnione, przestrzegaj swoich obowiązków prawnych i ujawnieniowych.
- Sprawdź ponownie po zastosowaniu poprawek.
- Potwierdź, że aktualizacja wtyczki rozwiązała problem, weryfikując, że wcześniej podatne punkty końcowe teraz wymagają uwierzytelnienia.
Przykładowe łagodzenia WAF i tymczasowe zasady.
Poniżej znajdują się zasady obronne, które możesz wdrożyć natychmiast w swoim WAF (lub za pomocą konfiguracji na poziomie serwera), aby zredukować narażenie, zanim zaktualizujesz wtyczkę. Są one obronne z natury i nie są instrukcjami do wykorzystania.
Ważny: Dostosuj je do adresów URL swojej witryny i ścieżki wtyczki. Zastąp tokeny “thim-kit” i “course”, jeśli układ twojej wtyczki się różni.
1) Ogólna zasada blokowania (WAF) — blokuj nieautoryzowane żądania do punktów końcowych kursu wtyczki.
Cel: Blokuj żądania GET do punktów końcowych kursu wtyczki, jeśli żądanie nie zawiera ciasteczek uwierzytelniających WordPress (np. “wordpress_logged_in_”).
Zasada koncepcyjna (pseudo):
Jeśli
Przykład reguły mod_security (koncepcyjna):
# Blokuj żądania GET do punktów końcowych kursu wtyczki bez ciasteczka logowania wordpress."
2) Przykład Nginx — odmów dostępu, chyba że obecne jest konkretne ciasteczko.
location ~* /(wp-content|wp-json|wp-admin|.*thim-kit.*(course|lesson)) {
Uwaga: Uważaj, aby nie zablokować legalnego użycia REST API lub integracji zewnętrznych, które polegają na nieautoryzowanych punktach końcowych.
3) Ogranicz według zakresów IP (jeśli zarządzasz użytkownikami wewnętrznie).
- Jeśli dostęp do kursu jest wymagany tylko przez ograniczony zestaw znanych zakresów IP (np. witryna szkoleniowa firmy), tymczasowo ogranicz dostęp do tych zakresów, aż wtyczka zostanie zaktualizowana.
4) Ograniczenie liczby żądań i wyzwania CAPTCHA.
- Zastosuj surowsze limity szybkości i zasady wyzwań dla żądań do ścieżek wtyczek, aby uczynić skanowanie bardziej kosztownym.
5) Wirtualne łatanie z WP-Firewall
- Jeśli używasz WP-Firewall, zastosuj wirtualną łatę, która specjalnie przechwytuje i blokuje nieautoryzowane żądania do podatnych punktów końcowych wtyczek, zachowując normalne zachowanie dla zalogowanych użytkowników. To idealne krótkoterminowe rozwiązanie i minimalizuje zakłócenia w działalności.
Jak zweryfikować poprawkę po aktualizacji
Po aktualizacji do Thim Kit 1.3.8+:
- Wyczyść pamięci podręczne (pamięć podręczna serwera, CDN, pamięci podręczne wtyczek).
- Potwierdź, że nadal masz dostęp do kursów będąc zalogowanym.
- Potwierdź, że dostęp nieautoryzowany do wcześniej podatnych punktów końcowych jest odrzucany (HTTP 403 lub przekierowanie do logowania).
- Monitoruj logi pod kątem dalszych prób skanowania; zablokowane próby są normalne po publicznym ujawnieniu.
Lista kontrolna testowania:
- Żądaj wcześniej podatnego punktu końcowego bez ciasteczek — oczekuj odrzucenia.
- Żądaj jako zalogowany użytkownik — oczekuj normalnej treści.
- Zweryfikuj, że liczniki reguł WAF są zmniejszone po aktualizacji i usunięciu tymczasowych reguł, jeśli to konieczne.
Podręcznik reakcji na incydenty (zwięzły, praktyczny)
- Zawierać
- Natychmiast zaktualizuj wtyczkę. Jeśli nie możesz, zastosuj blokady WAF lub wyłącz wtyczkę.
- Zmniejsz narażenie — ogranicz katalogi multimediów i dostęp do kursów.
- Zbadać
- Zbieraj i zachowuj logi z serwera WWW, WAF, logi aplikacji (WordPress) oraz paneli sterowania hostingu.
- Zidentyfikuj ramy czasowe i adresy IP źródeł dostępu do podatnych punktów końcowych.
- Sprawdź podejrzane konta, przesyłania lub zmiany administracyjne.
- Wytępić
- Usuń wszelkie złośliwe pliki, jeśli zostaną znalezione.
- Zmień klucze/poświadczenia API związane z wtyczką lub systemami kursów.
- Odzyskiwać
- Przywróć wszelkie zmienione treści z kopii zapasowych, jeśli to konieczne.
- Włącz usługi ponownie tylko po weryfikacji i łatanie.
- Wyciągnięte wnioski
- Udokumentuj incydent, harmonogram łatania i kroki komunikacji.
- Zaktualizuj swoje polityki aktualizacji wtyczek i monitorowania, aby zminimalizować czas narażenia w przyszłości.
Rekomendacje dotyczące wzmocnienia zabezpieczeń dla stron WordPress w celu zmniejszenia ryzyka złamania kontroli dostępu.
- Utrzymuj wtyczki, motywy i rdzeń WordPressa w aktualnym stanie. Terminowe aktualizacje zmniejszają okno ataku.
- Użyj zarządzanego WAF i możliwości wirtualnego łatania, aby szybko złagodzić znane luki w zabezpieczeniach.
- Ogranicz użycie wtyczek z złożonymi powierzchniami kontroli dostępu, chyba że zweryfikujesz autora i kod.
- Wprowadź zasadę najmniejszych uprawnień dla ról użytkowników. Unikaj przyznawania instruktorom lub redaktorom większych możliwości niż to konieczne.
- Używaj bezpiecznych praktyk dla załączników multimedialnych (serwuj chronione media przez uwierzytelnione trasy lub podpisane URL-e).
- Monitoruj logi pod kątem anomalii i skonfiguruj powiadomienia dla nietypowego dostępu do punktów końcowych.
- Zastosuj nagłówki zabezpieczeń i wyłącz listing katalogów, aby zmniejszyć wyciek informacji.
- Wprowadź uwierzytelnianie wieloskładnikowe dla kont na poziomie administratora i instruktorów.
- Przejrzyj kod pod kątem odpowiednich kontroli uprawnień (
jest_użytkownikiem_zalogowanym(),bieżący_użytkownik_może(),check_admin_referer(), oraz odpowiednich wywołań zwrotnych uprawnień REST API).
Przykładowe zapytania logów i kontrole na pulpicie nawigacyjnym.
- Znajdź żądania do podejrzanych punktów końcowych w logach dostępu nginx:
grep -i "thim" /var/log/nginx/access.log | awk '{print $1,$4,$7,$12}' | sort | uniq -c | sort -nr - Zidentyfikuj żądania do punktów końcowych kursów bez ciasteczek WP:
cat /var/log/nginx/access.log | awk '{print $1 " " $7 " " $12}' | grep -i "thim\|course\|lesson" | grep -v "wordpress_logged_in_" - W pulpicie nawigacyjnym WP-Firewall: przeglądaj trafienia reguł i zablokowane żądania dla identyfikatorów ścieżek wtyczek; eksportuj listę zablokowanych adresów IP i zbadaj.
Dlaczego zarządzany WAF i ciągłe monitorowanie mają znaczenie.
- Wrażliwości są odkrywane co tydzień; nie wszyscy administratorzy aktualizują natychmiast z powodu testowania lub okien zmian.
- Zarządzany WAF może zapewnić “wirtualne łatanie” — tymczasową regułę, która blokuje próby wykorzystania na poziomie HTTP bez konieczności natychmiastowej zmiany kodu.
- Ciągłe skanowanie pomaga wychwycić podejrzane przesyłania plików, eskalacje uprawnień lub inne wskaźniki kompromitacji, które mogą towarzyszyć słabościom w kontroli dostępu.
- Dobry WAF dostarczy szczegółowej telemetrii żądań, umożliwiając szybkie dochodzenie i lepiej poinformowane działania naprawcze.
WP-Firewall zapewnia te możliwości (zarządzane zasady zapory, ciągłe skanowanie, wirtualne łatanie i raportowanie po zdarzeniu), dając właścicielom witryn czas na bezpieczne testowanie i stosowanie poprawek dostawcy bez narażania witryny.
Praktyczny przykład: Łączenie tymczasowych zasad serwera z długoterminowymi poprawkami.
- Krótkoterminowe (godziny)
- Aktywuj wirtualną łatę WP-Firewall dla ścieżki wrażliwości. Zablokuj nieautoryzowane żądania do punktów końcowych wtyczki.
- Jeśli WP-Firewall nie jest dostępny, wdroż regułę nginx, aby odmówić dostępu, chyba że użytkownik jest uwierzytelniony.
- Średnioterminowe (dni)
- Zaktualizuj wtyczkę Thim Kit dla Elementora do wersji 1.3.8.
- Przeprowadź pełne skanowanie witryny i zbadaj logi w poszukiwaniu dowodów na wykorzystanie.
- Rotuj klucze i hasła w razie potrzeby.
- Długoterminowo (tygodnie)
- Audytuj wtyczki witryny pod kątem podobnych problemów z kontrolą dostępu.
- Wprowadź surowsze zasady WAF i limity szybkości dla punktów końcowych wtyczek.
- Udokumentuj i przećwicz plan reakcji na incydenty.
Często zadawane pytania
Q: Moja witryna korzysta z wtyczki Thim Kit, ale nie hostuję treści kursowych — czy nadal jestem narażony na ryzyko?
A: Jeśli Twoja witryna nie korzysta z funkcji kursu ani z konkretnych punktów końcowych, Twoje narażenie może być mniejsze. Jednak ścieżki kodu wtyczki mogą nadal istnieć, nawet jeśli funkcje nie są aktywnie używane. Najbezpieczniejszą opcją jest aktualizacja do wersji 1.3.8.
Q: Jeśli zaktualizuję teraz, czy nadal muszę sprawdzać logi?
A: Tak. Aktualizacja zapobiega nowemu wykorzystaniu przez naprawiony błąd, ale jeśli witryna była celem przed łataniem, musisz sprawdzić dowody dostępu.
Q: Czy mogę po prostu wyłączyć publiczny dostęp do katalogów multimedialnych?
A: To pomaga w ryzyku wycieku multimediów, ale nie zastępuje sprawdzenia autoryzacji. Łata wtyczki naprawia przyczynę problemu. Użyj ograniczeń multimedialnych jako dodatkowej warstwy.
Q: Co z automatycznymi aktualizacjami?
A: Automatyczne aktualizacje skracają czas do załatania, ale wielu administratorów testuje aktualizacje w środowisku stagingowym przed zastosowaniem ich w produkcji. Użycie zarządzanego WAF wypełnia tę lukę, chroniąc środowiska produkcyjne podczas testów.
Jak WP-Firewall może Cię chronić podczas okien ujawnienia
Jako dostawca bezpieczeństwa WordPress, WP-Firewall oferuje podejście warstwowe, które jest szczególnie cenne podczas i po ujawnieniu luk:
- Wirtualne łatanie: szybkie, oparte na regułach blokowanie konkretnych podatnych punktów końcowych, podczas gdy planujesz aktualizacje.
- Reguły zarządzanego WAF: tworzenie i dostosowywanie reguł do Twojego środowiska; możemy pomóc w opracowaniu reguł specyficznych dla punktów końcowych Thim Kit i wzorców ruchu na Twojej stronie.
- Skanowanie i czyszczenie złośliwego oprogramowania: weryfikacja, że żaden content nie został zastąpiony ani nie wprowadzono złośliwych plików.
- Monitorowanie i powiadomienia: powiadomienie w czasie rzeczywistym, gdy podejmowane są próby dostępu do chronionych punktów końcowych.
- Wsparcie w zakresie kryminalistyki: eksport logów i rekonstrukcja osi czasu pomagają określić zakres i wymagane działania naprawcze.
Jeśli jesteś już chroniony przez WP-Firewall, zidentyfikujemy podejrzane żądania i zablokujemy je lub pozwolimy na nie zgodnie z Twoją polityką, dostarczając jednocześnie jasne logi do dalszych działań.
Zalecana lista kontrolna dla właścicieli stron (podsumowanie)
- Natychmiast zaktualizuj Thim Kit dla Elementora do wersji 1.3.8 lub nowszej.
- Jeśli nie możesz zaktualizować natychmiast, wdroż reguły WAF lub ograniczenia na poziomie serwera, aby zablokować nieautoryzowany dostęp do punktów końcowych wtyczki.
- Skanuj logi serwera WWW i WordPress w poszukiwaniu podejrzanych żądań przed załataniem.
- Przeprowadź pełne skanowanie złośliwego oprogramowania i integralności na swojej stronie.
- Przejrzyj i zmień wszelkie dotknięte dane uwierzytelniające lub tokeny integracyjne.
- Audytuj konta użytkowników pod kątem nowych lub podwyższonych uprawnień.
- Wdróż monitorowanie i ograniczanie liczby żądań na potencjalnie wrażliwych punktach końcowych.
- Rozważ wirtualne łatanie od zaufanego dostawcy bezpieczeństwa, aby pokryć okno ujawnienia.
- Komunikuj się z interesariuszami i użytkownikami, jeśli wystąpiło jakiekolwiek potwierdzone ujawnienie danych.
Zarejestruj się na WP-Firewall Basic (Darmowy) — chroń swoją stronę teraz
Tytuł: Chroń swoją zawartość WordPressa za pomocą niezbędnych, bezkosztowych zabezpieczeń
Jeśli hostujesz kursy lub wrażliwe treści, nie musisz czekać na wprowadzenie podstawowych zabezpieczeń. Plan WP-Firewall Basic (Darmowy) obejmuje niezbędną zarządzaną ochronę zapory, zaporę aplikacji internetowej (WAF), nielimitowaną przepustowość, skaner złośliwego oprogramowania oraz łagodzenie ryzyk OWASP Top 10 — wszystko, czego potrzebujesz, aby zredukować narażenie na błędy kontroli dostępu podczas aktualizacji lub testowania poprawek wtyczek. Zarejestruj się w darmowym planie i natychmiast wdrażaj wirtualne poprawki i skanowanie, aby obniżyć ryzyko: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Potrzebujesz większej ochrony? Nasze płatne plany dodają automatyczne usuwanie złośliwego oprogramowania, czarną/białą listę adresów IP, miesięczne raporty bezpieczeństwa, automatyczne wirtualne poprawki oraz usługi zarządzane, aby przyspieszyć odzyskiwanie i zredukować wysiłek manualny.)
Podsumowanie
Błędy w kontroli dostępu, takie jak ten, przypominają, że logika uprawnień wtyczek musi być traktowana poważnie, szczególnie w przypadku wtyczek zarządzających płatnymi lub prywatnymi treściami. Dla właścicieli stron, którzy polegają na platformach kursowych, koszt braku przygotowania może obejmować nieautoryzowaną dystrybucję treści zmonetyzowanych, uszkodzoną reputację lub ujawnienie danych studentów.
Najważniejszym działaniem jest zaktualizowanie wtyczki do wersji z poprawkami (1.3.8+). Jeśli nie możesz zaktualizować od razu, wdrażaj środki ochronne, takie jak zasady WAF, ograniczenia serwera i monitorowanie. Jeśli potrzebujesz pomocy w wdrażaniu wirtualnych poprawek, dostosowywaniu zasad WAF lub badaniu, czy Twoja strona była dostępna, zespół i narzędzia WP-Firewall są zaprojektowane, aby pomóc.
Jeśli masz jakiekolwiek pytania dotyczące kroków łagodzenia, potrzebujesz pomocy w ocenie logów lub chcesz uzyskać drugą opinię na temat zasad WAF — skontaktuj się z nami; ochrona Twojej zawartości i użytkowników jest naszym najwyższym priorytetem.
— Zespół bezpieczeństwa WP-Firewall
