
| Nazwa wtyczki | WordPress Worker dla wtyczki WPBakery |
|---|---|
| Rodzaj podatności | Złamana kontrola dostępu |
| Numer CVE | CVE-2025-66145 |
| Pilność | Niski |
| Data publikacji CVE | 2026-01-04 |
| Adres URL źródła | CVE-2025-66145 |
Uszkodzona kontrola dostępu w “WordPress Worker dla WPBakery” (<= 1.1.1) — Co właściciele stron muszą wiedzieć i jak WP-Firewall cię chroni
Data: 31 grudnia 2025
CVE: CVE-2025-66145
Dotyczy wersji: Wtyczka WordPress Worker dla WPBakery <= 1.1.1
Powaga: Niski (CVSS 5.4) — Łatka nie jest jeszcze dostępna w momencie pisania tego tekstu
Wymagane uprawnienia do wykorzystania: Subskrybent (uwierzytelniony użytkownik)
Typ: Naruszenie kontroli dostępu (OWASP A01)
Pisząc to, przedstawiamy perspektywę zespołu bezpieczeństwa WP-Firewall, aby wyjaśnić problem, co oznacza dla twoich stron WordPress, jak atakujący mogą (teoretycznie) to wykorzystać i — co najważniejsze — praktyczne kroki, które możesz podjąć już teraz, aby się chronić. Podamy również konkretne zasady WAF i przepisy dotyczące łagodzenia, które możesz zastosować natychmiast, plus krótką listę kontrolną dla deweloperów, aby wzmocnić wtyczkę, aż zostanie wydana oficjalna poprawka.
Notatka: Jeśli nie używasz wtyczki, usuń ją. Jeśli jej używasz i nie możesz natychmiast zaktualizować/usunąć, postępuj zgodnie z poniższymi środkami łagodzącymi.
Streszczenie wykonawcze (szybkie czytanie)
- W wtyczce “WordPress Worker dla WPBakery” (<= 1.1.1) odkryto lukę w uszkodzonej kontroli dostępu. Umożliwia ona uwierzytelnionemu użytkownikowi z uprawnieniami Subskrybenta wywołanie funkcjonalności, która powinna być ograniczona do ról o wyższych uprawnieniach.
- Luka wynika z braku lub niewystarczających kontroli autoryzacji (i/lub walidacji nonce) w niektórych punktach końcowych/akcjach wtyczki.
- Wpływ uznawany jest za niski, ponieważ atakujący musi już mieć konto na poziomie Subskrybenta na stronie WordPress. Jednak konta Subskrybentów są powszechne tam, gdzie dozwolone są rejestracje użytkowników, a luka może być połączona z innymi problemami, aby zwiększyć wpływ.
- W momencie publikacji nie ma oficjalnej poprawki. WP-Firewall zaleca natychmiastowe środki łagodzące: usuń lub wyłącz wtyczkę, jeśli nie jest potrzebna, ogranicz dostęp do podatnych punktów końcowych za pomocą zasad WAF, wzmocnij rejestrację użytkowników i role użytkowników oraz zastosuj monitorowanie i skanowanie.
- Nasz WAF może wirtualnie załatać i zablokować złośliwe próby, aż zostanie wydana poprawka od dostawcy; poniżej zamieszczamy przykładowe zasady i zapytania detekcyjne.
Co oznacza “Uszkodzona kontrola dostępu” w tym kontekście
Uszkodzona kontrola dostępu odnosi się do każdej sytuacji, w której kod pozwala użytkownikowi na wykonywanie działań, których nie powinien. W wtyczkach WordPress często wynika to z:
- Braku sprawdzeń uprawnień (current_user_can)
- Braku lub nieobecności walidacji nonce (check_admin_referer / check_ajax_referer)
- Odkrytych punktów końcowych admin-ajax lub publicznych REST, które wykonują uprzywilejowane działania bez odpowiednich kontroli
- Mylnych kontroli ról, które zakładają, że obecność ciasteczka lub referera jest wystarczającą autoryzacją
W tej wtyczce problem polega na tym, że niektóre akcje mogą być wywoływane przez uwierzytelnionych użytkowników z rolą Subskrybenta. Subskrybenci w WordPressie zazwyczaj mają minimalne możliwości, jednak wtyczka akceptowała ich żądania i wykonywała operacje o wyższych uprawnieniach, ponieważ nie walidowała poprawnie możliwości ani nonce.
Realistyczne scenariusze ataków
- Złośliwy zarejestrowany użytkownik (Subskrybent) aktualizuje ustawienia wtyczki lub wywołuje proces
- Subskrybent tworzy konto (lub korzysta z istniejącego) i uruchamia funkcjonalność wtyczki, która zmienia zachowanie lub dane, którymi zarządza wtyczka. W zależności od tego, co robi akcja wtyczki, może to zmienić sposób wyświetlania treści, tworzyć treści lub manipulować zasobami zarządzanymi przez wtyczkę.
- Eksploatacja przez przejęte konto
- Jeśli rejestracja jest otwarta, napastnicy mogą masowo rejestrować się i próbować wykorzystać punkt końcowy, aby zwiększyć wpływ lub wykonać głośne działania (treści spamowe, manipulacja interfejsami itp.). Jeśli rejestracja jest zamknięta, napastnicy mogą nadal wykorzystać skradzione dane uwierzytelniające subskrybenta.
- Atak łańcuchowy (bardziej niebezpieczny)
- Użyty w połączeniu z innymi lukami (np. przechowywane XSS lub słabe uprawnienia do plików), błąd w kontroli dostępu może pomóc napastnikowi przejść od subskrybenta do działań o wyższym wpływie (np. trwałe wstrzykiwanie treści, które eskaluje do inżynierii społecznej administratora lub zatrucia pamięci podręcznej).
Chociaż podstawowy wpływ luki jest ograniczony przez wymaganie dostępu subskrybenta, musimy założyć, że napastnicy będą próbowali połączyć ją z innymi słabościami.
Kto powinien się martwić
- Każda strona WordPress, która ma zainstalowaną dotkniętą wtyczkę (<= 1.1.1).
- Strony, które zezwalają na rejestrację użytkowników (rejestracja to jeden z najłatwiejszych sposobów, w jaki napastnicy zdobywają konta subskrybentów).
- Strony, na których konta subskrybentów są używane przez zewnętrznych współpracowników, klientów lub kontrahentów.
Jeśli hostujesz treści klientów lub zezwalasz na rejestracje, potraktuj to poważnie, nawet jeśli CVSS jest “Niski” — luki o niskim ciężarze nadal są cenne dla napastników, gdy są używane razem z innymi problemami.
Natychmiastowe, praktyczne środki zaradcze, które możesz podjąć TERAZ
- Jeśli nie potrzebujesz wtyczki: odinstaluj i usuń ją. Prostota to natychmiastowe rozwiązanie.
- Jeśli potrzebujesz wtyczki, ale nie możesz jej zaktualizować lub usunąć natychmiast:
- Tymczasowe wyłączenie wtyczki.
- Ogranicz dostęp do punktów końcowych wtyczki za pomocą reguł WAF (przykłady poniżej).
- Ogranicz rejestrację użytkowników lub ustaw ją na ręczne zatwierdzenie (Ustawienia → Ogólne → Członkostwo).
- Usuń lub wyłącz wszystkie istniejące konta subskrybentów, które nie są wymagane.
- Monitoruj logi pod kątem podejrzanej aktywności skierowanej na punkty końcowe wtyczki (przykłady poniżej).
- Ogranicz, kto może tworzyć konta: włącz weryfikację e-mail lub CAPTCHA, ogranicz rejestracje do zaproszeń lub użyj białej listy domen e-mailowych.
- Wprowadź silniejsze zabezpieczenia dla administratorów i redaktorów (2FA, silne hasła, ograniczone konta administratorów).
- Uruchom pełne skanowanie: sprawdź nieoczekiwane pliki, zmiany w przesyłkach, zmiany w tabeli opcji, utworzone posty/strony przez konta subskrybentów.
Wykrywanie i monitorowanie: na co zwracać uwagę w logach
Gdzie szukać:
- Logi dostępu serwera WWW (nginx/apache)
- Dzienniki debugowania WordPressa (jeśli włączone)
- Dzienniki zapory/firewalla WAF
- Dzienniki aktywności administratora (wtyczka audytowa lub dzienniki dostarczone przez hosta)
- Wpisy w bazie danych (nowe opcje, podejrzane posty)
Wzorce wyszukiwania i przykłady:
- Żądania do specyficznych punktów końcowych wtyczek (zidentyfikuj akcje admin-ajax wtyczki i ścieżki REST). Na przykład (zastąp rzeczywistą ścieżką wtyczki z twojej witryny):
- POST /wp-admin/admin-ajax.php z action=worker_action_name
- Żądania do /wp-json/worker/v1/*
- POST-y od uwierzytelnionych użytkowników (ciasteczko obecne) do punktów końcowych wtyczki
- Częste żądania z wielu różnych adresów IP do tego samego punktu końcowego (wskazuje na próby)
- Żądania bez ważnego nonce WordPressa (brak parametru takiego jak _wpnonce lub brak nagłówka Referer)
Przykładowe polecenia grep:
# Przeszukaj dzienniki dostępu dla ścieżki wtyczki lub akcji admin-ajax"
Audyt bazy danych WordPressa:
-- Posty utworzone przez subskrybentów (identyfikatory użytkowników przypisane do roli w wp_usermeta);
Szybka lista kontrolna dla deweloperów (dla autorów wtyczek lub deweloperów witryn)
Jeśli jesteś deweloperem lub administratorem witryny i możesz edytować kod wtyczki, dodaj te kontrole natychmiast:
- Sprawdzenia uprawnień
if ( ! current_user_can( 'manage_options' ) ) { - Kontrole nonce (dla formularzy i AJAX)
Dla obsługi formularzy nie-AJAX:
if ( ! isset( $_POST['_wpnonce'] ) || ! wp_verify_nonce( $_POST['_wpnonce'], 'worker_plugin_action' ) ) {Dla AJAX:
check_ajax_referer( 'worker_ajax_nonce', 'security' );
- Unikaj wprowadzania uprzywilejowanych zmian na podstawie minimalnych danych wejściowych
Nigdy nie akceptuj akcji, która zmienia ustawienia wtyczki lub zachowanie witryny bez wyraźnego sprawdzenia uprawnień.
- Zasada najmniejszych uprawnień
Jeśli akcja musi być wykonywana tylko przez Edytora lub Administratora, sprawdź konkretne uprawnienie zamiast zakładać nazwy ról.
- Oczyść i zwaliduj dane wejściowe
Używać
dezynfekuj_pole_tekstowe(),esc_url_raw(),absint(), itd. przed użyciem wartości wejściowych. - Dodaj logowanie i powiadamianie o podejrzanych zdarzeniach
Używać
error_log()lub biblioteka logująca, aby rejestrować, kiedy próby wykonania uprzywilejowanych akcji są podejmowane przez role o niższych uprawnieniach.
Jeśli nie jesteś autorem wtyczki, skontaktuj się z deweloperem wtyczki i zachęć go do wydania poprawki, która obejmuje powyższe. W międzyczasie wdroż środki zaradcze WAF.
Zalecane zasady WAF / wirtualnego łatania (zastosuj natychmiast)
Poniżej znajdują się ogólne zasady i logika w stylu ModSecurity, które możesz dostosować, aby zablokować próby wykorzystania. To są przykłady — dostosuj do swojego środowiska i dokładnych nazw punktów końcowych wtyczki.
Ogólna idea:
- Zablokuj żądania POST/GET do punktów końcowych wtyczki, które pochodzą z kont, które nie powinny wykonywać takich akcji (lub które nie mają parametru nonce).
- Zablokuj żądania do admin-ajax.php lub punktów końcowych REST, gdy brakuje wymaganych parametrów lub nonce.
- Ogranicz liczbę żądań do punktów końcowych z nieznanych adresów IP.
Przykładowe zasady ModSecurity (koncepcyjne):
# 1) Zablokuj POST do admin-ajax.php z akcją specyficzną dla wtyczki, ale brakującym parametrem _wpnonce lub security
Jeśli używasz WP-Firewall, możesz wdrożyć wirtualną łatkę, która:
- Odrzuca żądania do punktów końcowych wtyczki z nieznanych/niezweryfikowanych adresów IP, chyba że zawierają poprawny nonce.
- Blokuje POST-y, które zawierają akcję wtyczki, ale nie mają ważnego referera lub parametru nonce.
- Wprowadza ograniczenia IP i kraju, jeśli strona nie oczekuje subskrybentów z zewnątrz danego regionu.
Przykład logiki reguły WP-Firewall (czytelnej dla ludzi):
- Reguła A: Gdy otrzymane zostanie żądanie POST do admin-ajax.php, gdzie akcja zawiera “worker”, a żądanie nie zawiera parametru _wpnonce lub security, zablokuj i zarejestruj.
- Reguła B: Gdy jakiekolwiek żądanie jest kierowane do /wp-json/*/worker/*, a nagłówek referera jest nieobecny lub zewnętrzny, zablokuj i zarejestruj.
- Reguła C: Jeśli pojedynczy adres IP podejmuje ponad N POST-ów do tego samego punktu końcowego wtyczki w ciągu M minut, ogranicz i zablokuj.
Notatka: Wirtualne łatanie za pomocą zapory nie jest substytutem łaty dostawcy, ale skutecznie zapobiega próbom wykorzystania, podczas gdy czekasz.
Przykład fragmentu wzmacniającego po stronie WordPressa (tymczasowo umieścić w mu-plugin lub functions.php motywu)
Ten fragment demonstruje kontrole po stronie serwera, aby zapobiec nieautoryzowanemu dostępowi do akcji wtyczki:
add_action('admin_init', function() {;
Wdrażaj to tylko jako tymczasową sieć bezpieczeństwa. Sama wtyczka powinna być naprawiona w górę.
Lista kontrolna dla śledztwa: jeśli uważasz, że zostałeś wykorzystany
- Izoluj dotkniętą stronę (wyłącz ją lub umieść stronę konserwacyjną).
- Eksportuj logi i wykonaj kopie zapasowe systemu plików / DB do badania.
- Sprawdź:
- Nowi użytkownicy administratora
- Nieoczekiwane posty/strony
- Zmiany w wp_options
- Zmodyfikowane pliki wtyczek lub rdzenia
- Nowe pliki w wp-content/uploads lub innych katalogach zapisywalnych
- Przywróć z znanej czystej kopii zapasowej, jeśli integralność jest nieznana.
- Zmień wszystkie hasła i klucze API przechowywane na swojej stronie i w panelu hostingowym.
- Ponownie przeskanuj stronę za pomocą niezawodnego skanera złośliwego oprogramowania.
- Jeśli korzystasz z zarządzanych przez hosting migawków, skonsultuj się ze swoim hostem w sprawie przywracania do stanu z określonego momentu i dalszej pomocy kryminalistycznej.
- Po oczyszczeniu włącz ponownie wtyczkę tylko po zastosowaniu poprawki od dostawcy lub po upewnieniu się, że poprawki (sprawdzanie nonce + uprawnień) są wdrożone.
Jak tworzyć zapytania detekcyjne w swoim SIEM
Wpisy dziennika, na które należy zwrócić uwagę (przykłady):
- wywołania admin-ajax.php z “action=worker_*”
- POST do /wp-json/*/worker/*
- Żądania z brakującym lub nieprawidłowym parametrem nonce (jeśli rejestrujesz obecność _wpnonce)
Przykładowa pseudo-logika zapytania SIEM:
index=weblogs (uri="/wp-admin/admin-ajax.php" AND method=POST) AND (params.action LIKE "worker%")"
Inne zapytanie:
index=weblogs uri="/wp-json" I uri_path LIKE "*worker*" | stats count by src_ip, uri_path, status_code | where count>20
Celem jest ujawnienie nietypowych wolumenów i żądań, które nie mają oczekiwanych parametrów bezpieczeństwa.
Długoterminowe działania naprawcze (co powinni zrobić autorzy wtyczek)
- Audyt wszystkich punktów końcowych i akcji AJAX: upewnij się, że każda akcja, która zmienia stan lub odczytuje chronione dane, ma sprawdzenia uprawnień i walidację nonce.
- Przyjmij zautomatyzowane testy bezpieczeństwa: uwzględnij testy jednostkowe lub integracyjne, aby upewnić się, że akcje są ograniczone do odpowiednich ról.
- Użyj najlepszych praktyk API ustawień WordPressa i REST API do rejestracji punktów końcowych (walidacja argumentów, wymaganie zwrotu uprawnień).
- Zachowaj minimalne uprawnienia wymagane do każdej operacji i udokumentuj je w pliku readme wtyczki.
- Opublikuj ostrzeżenie i szybko wprowadź poprawki. Komunikuj się z utrzymującymi/świadczeniem usług hostingowych w celu skoordynowanego ujawnienia.
Dlaczego ta luka ma znaczenie, nawet jeśli jest oceniana jako “Niska”
Oceny powagi (CVSS) są przydatne, ale rzeczywiste ryzyko zależy od kontekstu. Rozważ:
- Wiele stron pozwala na rejestrację użytkowników — niski próg dla atakujących, aby uzyskać konta Subskrybentów.
- Atakujący są oportunistyczni: szukają kombinacji problemów. Niska powaga luki może być punktem zwrotnym w łańcuchu, który prowadzi do większego wpływu (wstrzykiwanie treści, spam, uszkodzenie reputacji lub dalsza eksploatacja).
- Koszt zapobiegania eksploatacji (blokowanie punktu końcowego, wzmacnianie kontroli uprawnień lub używanie wirtualnej łatki WAF) jest stosunkowo niski w porównaniu do potencjalnych kosztów sprzątania po kompromitacji.
Jak WP-Firewall chroni Twoje strony (nasze podejście)
Jako zapora skoncentrowana na WordPressie i zarządzany zespół ds. bezpieczeństwa, oto jak pomagamy łagodzić ten typ luki:
- Szybkie wirtualne łatanie
- Możemy wdrożyć zasady, które natychmiast blokują próby eksploatacji przeciwko punktom końcowym wtyczki — zatrzymując złośliwe żądania, zanim dotrą do WordPressa.
- Wykrywanie behawioralne
- Poza wykrywaniem sygnatur, monitorujemy wzorce (częstotliwość żądań do admin-ajax lub punktów końcowych REST, brakujące nonces, anormalne wolumeny POST), aby oznaczyć podejrzane próby dostępu.
- Zarządzane powiadamianie i wskazówki dotyczące usuwania
- Klienci otrzymują wykonalne powiadomienia i podręcznik usuwania dostosowany do ich środowiska, z krokami do ograniczenia i sprzątania.
- Skanowanie i ciągłe monitorowanie
- Regularne skany złośliwego oprogramowania i kontrole integralności plików pomagają wykryć skutki uboczne eksploatacji (nieoczekiwane pliki, zmodyfikowany kod).
- Egzekwowanie zasady najmniejszych uprawnień
- Zalecamy i pomagamy egzekwować wzmocnienie kont: usuwanie nieużywanych kont Subskrybentów, ograniczanie rejestracji i stosowanie uwierzytelniania wieloskładnikowego dla uprzywilejowanych kont.
- Wsparcie po incydencie
- Jeśli istnieje podejrzenie kompromitacji, nasze zarządzane plany obejmują pomoc praktyczną, generowanie raportów i wskazówki dotyczące usuwania.
Jeśli polegasz na wtyczkach dla funkcjonalności strony, warstwowa obrona — terminowe zasady WAF, proaktywne skanowanie i wzmocnienie ról — jest praktycznym planem działania.
Przykład: Jak wyglądała wirtualna łatka dla klientów (koncepcyjnie)
- Zasada: Zablokuj każde POST do admin-ajax.php, gdzie akcja zawiera “worker”, a żądanie nie zawiera ani _wpnonce, ani parametru bezpieczeństwa.
- Zasada: Ogranicz liczbę żądań do punktu końcowego REST dla pracownika do 5 żądań/min na IP.
- Zasada: Odrzuć żądania do punktów końcowych REST wtyczki z krajów, z których oczekujesz zerowego ruchu.
Szybko zastosowane, te zasady dają czas dostawcy na wyprodukowanie oficjalnej poprawki i drastycznie zmniejszają powierzchnię ataku.
Szybka reakcja na incydent (lista kontrolna 10–30 minut)
- Jeśli wtyczka nie jest używana: odinstaluj wtyczkę.
- Jeśli jest używana i możesz tolerować przestój: tymczasowo wyłącz wtyczkę.
- Jeśli musisz utrzymać wtyczkę w działaniu: wdroż regułę WAF blokującą punkty końcowe wtyczki, które nie mają nonce lub pochodzą z podejrzanych IP/krajów.
- Upewnij się, że kopie zapasowe są aktualne i offline. Zrób migawkę bazy danych i systemu plików.
- Zmień dane logowania administratora i tokeny API.
- Przeprowadź pełne skanowanie złośliwego oprogramowania (lub poproś o skanowanie w ramach swojego zarządzanego planu).
- Zaplanuj aktualizację wtyczki, gdy tylko dostawca wyda poprawkę.
Praktyczne zalecenia dla hostów i agencji
- Hosty: zapewnij izolowane środowisko i opcję przywracania migawki. Wprowadź zasady WAF po stronie serwera dla oczywistych wzorców nadużyć punktów końcowych wtyczki.
- Agencje: polegaj na automatyzacji w przeglądzie kont; wprowadź minimalne uprawnienia dla współpracowników. Nie pozwól, aby konta na poziomie subskrybenta były używane do jakiegokolwiek wrażliwego przepływu pracy.
- Dla każdej witryny: skonfiguruj limity szybkości dla punktów końcowych administratora, ogranicz ekspozycję REST i wymagaj weryfikacji e-mailowej przy rejestracji.
Często zadawane pytania
P: Jeśli jestem odwiedzającym witrynę, czy jestem narażony na ryzyko?
O: Nie — luka wymaga uwierzytelnionego konta subskrybenta. Anonimowi odwiedzający nie mogą jej bezpośrednio wykorzystać. Jednak witryna pozwalająca na swobodną rejestrację może być narażona na wykorzystanie przez atakujących, którzy tworzą konta subskrybenta.
Q: Jeśli usunę wtyczkę, czy to wystarczy?
A: Usunięcie lub dezaktywacja podatnej wtyczki to skuteczne natychmiastowe działanie łagodzące. Upewnij się, że przeskanujesz wszelkie zmiany dokonane przed usunięciem i zmień dane uwierzytelniające.
Q: Czy zapora ogniowa może całkowicie rozwiązać ten problem?
A: Prawidłowo skonfigurowana zapora ogniowa z ukierunkowanymi wirtualnymi łatkami może zablokować próby wykorzystania i zapobiec rzeczywistemu nadużyciu, aż do momentu udostępnienia łatki przez dostawcę. Jednak wtyczka powinna być nadal łatana dla pełnego bezpieczeństwa.
Zarejestruj się teraz, aby uzyskać natychmiastową podstawową ochronę — Plan darmowy (Podstawowy)
Zacznij chronić swoją stronę za pomocą niezbędnych zabezpieczeń, które blokują najczęstsze ścieżki wykorzystania, podczas gdy czekasz na poprawki od dostawcy.
WP-Firewall Podstawowy (Darmowy) zawiera:
- Zarządzany firewall i zasady WAF
- Nieograniczona przepustowość
- Skaner złośliwego oprogramowania
- Łagodzenie 10 największych ryzyk OWASP
Chcesz mieć komfort natychmiastowego łagodzenia podatności takich jak ta oraz codziennych automatycznych kontroli? Dowiedz się więcej i zarejestruj się w naszym darmowym planie pod adresem:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Oferujemy również poziomy Standard i Pro z automatyczną naprawą, wirtualnym łatawieniem i dedykowanym wsparciem, jeśli potrzebujesz szybszej naprawy i głębszych usług zarządzanych.)
Zakończenie myśli — praktyczna postawa wobec ryzyka wtyczek
Wtyczki rozszerzają możliwości WordPressa, ale również zwiększają ryzyko. Ten problem z kontrolą dostępu jest aktualnym przypomnieniem kilku trwałych prawd:
- Minimalizuj zainstalowane wtyczki. Usuń to, czego nie używasz. Mniej ruchomych części = mniej podatności.
- Traktuj rejestrację użytkowników jako wysokie ryzyko. Jeśli pozwalasz na rejestrację, zakładaj, że niektórzy będą wrogie.
- Warstwuj swoje zabezpieczenia: wzmocnij swoją stronę, egzekwuj dyscyplinę ról, uruchom WAF i utrzymuj silne monitorowanie.
- Wirtualne łatawienie i zarządzane zasady zapory ogniowej to pragmatyczne rozwiązanie tymczasowe; zatrzymują atakujących w ich śladach, podczas gdy czekasz na łatkę od dostawcy.
- Gdy łatki od dostawców zostaną wydane, zastosuj je niezwłocznie i zweryfikuj integralność strony po tym.
Jeśli zarządzasz stronami WordPress dla klientów, uwzględnij kontrole bezpieczeństwa wtyczek w swoich umowach konserwacyjnych. Jeśli jesteś właścicielem strony, poświęć chwilę dzisiaj na inwentaryzację swoich wtyczek, potwierdzenie tych, których potrzebujesz, i upewnienie się, że masz wykrywanie podatności i zabezpieczenia zapory ogniowej.
Jeśli potrzebujesz pomocy w wdrażaniu powyższych zasad WAF lub wprowadzeniu tymczasowej wirtualnej łatki na swoich stronach, nasz zespół może pomóc. Odwiedź https://my.wp-firewall.com/buy/wp-firewall-free-plan/ aby rozpocząć korzystanie z naszego darmowego planu Podstawowego i uzyskać natychmiastową podstawową ochronę, podczas gdy oceniasz następne kroki.
