Vulnerabilidade de Controle de Acesso do Plugin Hydra Booking//Publicado em 2026-05-17//CVE-2026-42675

EQUIPE DE SEGURANÇA WP-FIREWALL

Hydra Booking CVE-2026-42675 Vulnerability

Nome do plugin Hydra Booking
Tipo de vulnerabilidade Vulnerabilidade de Controle de Acesso
Número CVE CVE-2026-42675
Urgência Alto
Data de publicação do CVE 2026-05-17
URL de origem CVE-2026-42675

Urgente: Controle de Acesso Quebrado (CVE-2026-42675) no Plugin Hydra Booking (<= 1.1.41) — O que os Proprietários de Sites WordPress Devem Fazer Agora

Resumo: Uma vulnerabilidade de controle de acesso quebrado no plugin Hydra Booking para WordPress (versões <= 1.1.41, CVE-2026-42675) permite que usuários não autenticados realizem ações que deveriam ser restritas. Este é um problema de alta gravidade (CVSS 7.3). Se você executa o Hydra Booking em qualquer site WordPress, priorize a atualização para a versão 1.1.42 ou posterior. Se você não puder atualizar imediatamente, aplique patches virtuais com seu Firewall de Aplicação Web (WAF), restrinja o acesso a endpoints relacionados ao plugin e siga os passos de resposta a incidentes abaixo.


Índice

  • O que aconteceu (em linguagem simples)
  • Resumo técnico da vulnerabilidade
  • Por que isso é perigoso (cenários de ataque do mundo real)
  • Quem é afetado?
  • Ações imediatas (passo a passo)
  • Como aplicar patches com segurança (atualizando o plugin e verificando)
  • Patching virtual com WP-Firewall (regras WAF recomendadas)
  • Detecção: indicadores e verificações de log
  • Resposta a incidentes: o que fazer se você suspeitar de comprometimento
  • Dureza e monitoramento a longo prazo
  • Perguntas frequentes (FAQ)
  • Obtenha proteção imediata e gratuita com WP-Firewall
  • Notas finais e recursos

O que aconteceu (em linguagem simples)

Uma vulnerabilidade de controle de acesso quebrado foi descoberta no plugin Hydra Booking para WordPress (todas as versões até e incluindo 1.1.41). Em resumo: algumas funcionalidades que deveriam exigir autenticação e autorização não verificaram corretamente essas permissões, permitindo que visitantes não autenticados acionassem ações destinadas apenas a usuários autorizados. O fornecedor lançou uma correção na versão 1.1.42.

Problemas de controle de acesso quebrado são particularmente perigosos porque permitem que atacantes escalem privilégios, modifiquem configurações/dados do site ou executem ações administrativas sem precisar fazer login. Os atacantes frequentemente automatizam a exploração contra sites vulneráveis, o que pode levar a campanhas de comprometimento em massa.


Resumo técnico da vulnerabilidade

  • Software afetado: Plugin Hydra Booking para WordPress
  • Versões afetadas: <= 1.1.41
  • Corrigido em: 1.1.42
  • Identificador CVE: CVE-2026-42675
  • Classificação: Controle de acesso quebrado / verificação de capacidade ou nonce ausente
  • Gravidade: Alto (CVSS 7.3)
  • Privilégio necessário para explorar: Nenhum — atacantes não autenticados podem acionar a(s) ação(ões) vulnerável(eis)

Embora os detalhes completos da exploração POC não sejam publicados neste aviso, o problema central é que o plugin expõe funcionalidades (por exemplo, via AJAX ou endpoints semelhantes ao REST) que carecem de autenticação/autorização adequada e/ou verificação de nonce. Um atacante pode chamar esses endpoints e causar comportamentos privilegiados a serem executados (modificação de dados, alterações de configuração ou ações que deveriam ser reservadas para administradores).

Nota: Evitamos intencionalmente compartilhar cargas úteis específicas de exploração ou assinaturas de endpoint que ajudariam atacantes. Em vez disso, abaixo fornecemos estratégias de mitigação seguras e acionáveis e conceitos de regras WAF que você pode aplicar imediatamente.


Por que isso é perigoso — cenários de ataque do mundo real

O controle de acesso quebrado é uma das fraquezas mais comumente exploradas em sites WordPress, porque muitas vezes permite:

  • Criar ou modificar conteúdo (reservas falsas, compromissos) que pode ser usado para engenharia social ou desvio.
  • Adicionar opções de nível administrativo ou injetar configurações maliciosas que permitem a execução remota de código posteriormente.
  • Exportar ou excluir dados, potencialmente expondo informações de clientes ou removendo logs e evidências.
  • Acionar tarefas em segundo plano ou operações semelhantes a cron para executar ações maliciosas arbitrárias ou encadeadas.
  • Contornar completamente a autenticação, permitindo que atacantes implantem backdoors, criem usuários administrativos adicionais ou carreguem malware.

Como a vulnerabilidade não requer autenticação, os atacantes podem escanear a internet em busca de sites com o plugin vulnerável e tentar exploração automatizada. Isso torna a mitigação rápida essencial.


Quem é afetado?

  • Qualquer site WordPress com o plugin Hydra Booking instalado na versão 1.1.41 ou anterior.
  • Sites que usam o plugin, mas sem atualizações ativas ou aqueles que desativaram atualizações automáticas.
  • Instalações multisite que usam o plugin em toda a rede (maior raio de impacto).
  • Sites que combinam este plugin com outros componentes vulneráveis — ataques encadeados são comuns.

Se você não tiver certeza se seu site usa Hydra Booking, verifique a tela de Plugins no wp-admin ou escaneie seu código-fonte em busca de uma pasta com nome semelhante a hydra-booking sob wp-content/plugins/.


Ações imediatas — o que fazer nos próximos 60 minutos

  1. Verifique a versão do plugin:
    Faça login no admin do WordPress → Plugins → Plugins Instalados → procure por Hydra Booking e anote a versão instalada.
  2. Se o plugin estiver instalado e ≤ 1.1.41 — atualize imediatamente para 1.1.42 ou posterior:
    Se você puder realizar uma atualização normal do plugin via wp-admin, faça isso agora.
    Se as atualizações automáticas estiverem habilitadas, verifique se o plugin foi atualizado com sucesso.
    Se a atualização estiver bloqueada ou você não puder acessar o wp-admin, prossiga para a Etapa 4.
  3. Se você não puder atualizar imediatamente, ative o patch virtual via seu WAF:
    Implemente regras WAF que visem os endpoints do plugin e garantam que exijam autenticação/nonce/referenciador válidos. Exemplos e regras recomendadas estão abaixo.
  4. Reduzir temporariamente a superfície de ataque:
    Desative o acesso público aos endpoints de reserva, se possível (modo de manutenção, lista de permissões de IP).
    Desative o plugin via wp-admin se for seguro (observação: desativar pode quebrar recursos do site).
    Se você não conseguir acessar o wp-admin, renomeie o diretório do plugin via SFTP/SSH (por exemplo, renomeie hydra-booking para hidra-reserva-desativar) — isso desativa o código do plugin.
  5. Faça um backup recente:
    Se possível, crie um backup completo (arquivos + banco de dados) antes de aplicar correções ou remediações adicionais. Armazene-o offline.
  6. Verifique indicadores de comprometimento (IoCs) e atividade suspeita nos logs (instruções abaixo).
  7. Se você detectar um comprometimento, siga a lista de verificação de resposta a incidentes neste post.

Como aplicar patches com segurança (atualizando o plugin e validação)

  1. Atualize via wp-admin (recomendado)
    Painel → Plugins → clique em “Atualizar agora” para Hydra Booking.
    Após a atualização, limpe o cache de objetos e qualquer cache do servidor (Redis, Memcached) e cache do CDN.
  2. Atualize manualmente (quando o wp-admin não estiver disponível)
    Baixe a versão 1.1.42 (ou posterior) da fonte oficial do plugin.
    Faça o upload do plugin via SFTP para um diretório temporário e substitua os arquivos existentes, ou use o recurso de upload do plugin.
    Certifique-se de que as permissões de arquivo estão corretas (tipicamente 644 para arquivos, 755 para pastas).
  3. Valide a atualização
    Verifique a página do plugin no wp-admin para confirmar que a nova versão está ativa.
    Revise o changelog do plugin e confirme que a nota de correção está presente.
    Teste os fluxos principais de reserva em um ambiente de staging antes de aplicar na produção, se possível.
  4. Verificações pós-atualização
    Verifique se nenhum novo usuário administrador foi adicionado.
    Revise os arquivos recentemente modificados (a atualidade dos arquivos no diretório do plugin é esperada após a atualização).
    Verifique eventos agendados e tarefas cron (use WP-CLI: lista de eventos do cron do wp).
    Execute uma verificação de malware e uma verificação de integridade de arquivos.

Patch virtual com WP-Firewall — regras WAF recomendadas

Se você não puder atualizar imediatamente, a maneira mais rápida de reduzir o risco é o patch virtual — implemente regras WAF que bloqueiem tentativas de exploração contra a funcionalidade vulnerável. Abaixo estão conceitos práticos de regras WAF para implantar usando WP-Firewall ou WAFs equivalentes.

Importante: NÃO aplique cegamente regras que bloqueiem tráfego legítimo sem testar. Use verificações positivas (exija tokens válidos) e limites de bloqueio seguros.

  1. Bloqueie POSTs não autenticados suspeitos para endpoints AJAX de administração
    Justificativa: Muitos plugins do WordPress expõem funcionalidade via admin-ajax.php. Se uma ação deve ser autenticada, exija um nonce válido ou X-WP-Nonce.
    Regra (conceitual):

    • SE o método de solicitação for POST
    • E o URI da solicitação contiver /wp-admin/admin-ajax.php
    • AND Ação o parâmetro corresponder a ações específicas do plugin (por exemplo, começa com hidra_ ou hb_) — você pode descobrir os nomes das ações específicas do plugin inspecionando a fonte do plugin ou monitorando o tráfego
    • E nenhum cabeçalho nonce válido (X-WP-Nonce) e nenhum válido _wpnonce parâmetro presente
    • ENTÃO bloqueie ou desafie (captcha) a solicitação.
  2. Bloqueie endpoints REST para o plugin (se presente)
    Muitos plugins registram rotas REST sob namespaces previsíveis. Restringir o acesso às rotas REST introduzidas pelo plugin a usuários autenticados e/ou funções específicas.
    Regra (conceitual):

    • SE a URI da solicitação corresponder /wp-json/hydra-booking/* ou semelhante
    • E a solicitação não estiver autenticada
    • ENTÃO bloqueie ou exija um token de autenticação.
  3. Exigir verificações de Referer/Origin + Nonce em ações críticas
    Regra:

    • SE a solicitação incluir uma ação sensível (criar/atualizar/excluir)
    • E o cabeçalho Referer ou Origin estiver ausente ou não corresponder ao seu site
    • ENTÃO bloqueie.
  4. Limitar a taxa e desafiar IPs suspeitos
    Aplicar limites de taxa mais rigorosos em endpoints que devem ser usados apenas por clientes autenticados.
    Adicionar limite de taxa temporário a solicitações POST para endpoints de reserva para desacelerar varreduras/explorações.
  5. Bloquear indicadores de exploração conhecidos em cargas úteis
    Se você observar padrões de carga útil específicos associados à exploração (por exemplo, nomes de campos, strings de comando), crie regras baseadas em comprimento de conteúdo ou regex para bloquear esses padrões.
    Use cautela — evite regex amplos que causem falsos positivos.
  6. Lista de permissões geográfica ou de IP para ações administrativas
    Se usuários administrativos vierem de faixas de IP de escritório conhecidas, restrinja os endpoints AJAX administrativos a esses IPs.
  7. Negar temporariamente o acesso direto a arquivos de plugins
    Se o plugin usar um arquivo de front-end como booking-handler.php, bloqueie o acesso direto a esse arquivo, exceto para usuários autenticados ou referenciadores internos.
  8. Exemplo de patch virtual (regra pseudo-WAF)
    • Correspondência: REQUEST_URI CONTÉM /wp-admin/admin-ajax.php
    • E: REQUEST_METHOD == POST
    • E: REQUEST_BODY AÇÃO == (hydra_booking_create|hydra_booking_update|hydra_booking_setting_save) (substituir por ações reais)
    • E: (X-WP-Nonce NÃO PRESENTE OU NONCE INVÁLIDO) OU HTTP_REFERER NÃO CORRESPONDE AO SITE_DOMÍNIO
    • Ação: BLOQUEAR e REGISTRAR

Se você precisar de ajuda imediata para implantar essas regras, as políticas gerenciadas do WP-Firewall podem ser ativadas para proteger os endpoints e bloquear tentativas de exploração enquanto você atualiza.


Detecção: indicadores e verificações de log

Verifique o seguinte nos logs do servidor, logs do WordPress e logs específicos do plugin:

  • Solicitações POST ou GET inesperadas para admin-ajax.php ou /wp-json/* que incluem nomes de ações específicas do plugin.
  • Solicitações com cabeçalhos Referer incomuns ou vazios direcionadas a endpoints de plugins.
  • Aumento repentino em erros 4xx ou 5xx relacionados a endpoints de plugins.
  • Criação de novos usuários admin ou alterações nos papéis de usuários admin existentes.
  • Arquivos principais do WordPress ou arquivos de plugins/temas modificados fora de uma janela de atualização.
  • Linhas de banco de dados adicionadas/atualizadas em tabelas de plugins em horários estranhos (por exemplo, reservas ou configurações suspeitas).
  • Presença de entradas WP-Cron suspeitas que não foram agendadas por administradores.
  • Tentativas de login de novos IPs seguidas por ações de admin.
  • Uploads de arquivos para wp-content/uploads ou outros diretórios com nomes de arquivos ou direitos de execução incomuns.

Ferramentas a serem usadas:

  • Logs de acesso do servidor (Apache/Nginx)
  • WordPress debug.log (habilitar temporariamente em wp-config.php)
  • WP-CLI para verificações de arquivos e usuários
  • Scanners de malware (varredura baseada em arquivos)
  • Consultas ao banco de dados para revisar alterações recentes nas tabelas de plugins

Exemplos de verificações WP-CLI:

  • Liste as modificações de arquivos recentes: find wp-content/plugins/hydra-booking -type f -mtime -7 -ls
  • Verificar usuários administrativos criados recentemente:
    • wp user list --role=administrator --format=csv
    • wp user get 1 --field=user_registered (substitua pelos IDs dos usuários)
  • Inspecionar eventos cron ativos: wp cron event list --due-now

Resposta a incidentes — se você suspeitar de comprometimento

Se você detectar sinais de exploração ou acreditar que o site está comprometido, siga estas etapas imediatamente:

  1. Isole o local
    Coloque o site offline (página de manutenção) ou restrinja o acesso por IP, se possível. Se precisar de presença pública, considere desativar temporariamente apenas o plugin vulnerável.
  2. Preserve as evidências.
    Exporte logs, instantâneo do banco de dados e estado do servidor para análise forense.
    Não sobrescreva logs; copie-os para armazenamento seguro.
  3. Alterar credenciais
    Forçar redefinições de senha para todos os usuários admin.
    Imediatamente gire chaves de API, credenciais do banco de dados (se possível) e quaisquer integrações de terceiros.
    Revogue e recrie quaisquer credenciais comprometidas.
  4. Escaneie e limpe
    Execute uma varredura profunda de malware em todo o sistema de arquivos e banco de dados.
    Procure por shells web, arquivos de núcleo modificados e código PHP suspeito.
    Remova arquivos maliciosos ou reverta para um backup limpo.
  5. Remove malicious JavaScript from theme files, plugin files and database content (posts, options, widgets).
    Prefira um backup de antes do comprometimento com integridade confirmada.
    Após a restauração, aplique a atualização do plugin e o patch virtual antes de trazer o site de volta online.
  6. Corrija e endureça
    Atualize o plugin Hydra Booking para 1.1.42 ou posterior (obrigatório).
    Atualize todos os plugins, temas e o núcleo do WordPress.
    Aplique regras de WAF e aumente a monitorização.
  7. Revise o acesso e os logs após a restauração.
    Confirme que não há portas traseiras, tarefas cron ou tarefas agendadas remanescentes.
    Monitore os logs por pelo menos 30 dias em busca de atividades suspeitas.
  8. Considerar ajuda profissional
    Se a violação for significativa (exfiltração de dados, portas traseiras persistentes), trabalhe com um especialista em resposta a incidentes.

Dureza e monitoramento a longo prazo

  • Mantenha o núcleo do WordPress, plugins e temas atualizados. Ative atualizações automáticas menores; considere atualizações automáticas para plugins críticos onde for seguro.
  • Limite o uso de plugins — remova plugins e temas não utilizados. Cada plugin aumenta sua superfície de ataque.
  • Use o princípio do menor privilégio para funções de usuário. Contas de administrador devem ser usadas com moderação.
  • Impor senhas fortes e habilitar autenticação de dois fatores (2FA) para todos os usuários administrativos.
  • Desative a edição de arquivos dentro do wp-admin configurando. define('DISALLOW_FILE_EDIT', true); em wp-config.php.
  • Implemente monitoramento de integridade de arquivos e varreduras periódicas de malware.
  • Configure permissões de arquivo seguras (arquivos 644, diretórios 755).
  • Proteja o wp-admin com lista de permissões de IP ou autenticação HTTP sempre que possível.
  • Mantenha backups regulares e testados armazenados fora do site.
  • Monitore o tráfego e os logs de erro com alertas automatizados para anomalias.
  • Use um WAF para fornecer correção virtual para vulnerabilidades de dia zero enquanto você atualiza.

Como o WP-Firewall protege seu site contra essa vulnerabilidade.

Como um fornecedor de firewall focado em WordPress, o WP-Firewall fornece proteção em camadas que ajuda você a reduzir imediatamente o risco de problemas de controle de acesso quebrados, como CVE-2026-42675:

  • Regras de WAF gerenciadas ajustadas para endpoints de plugins do WordPress para bloquear tentativas não autenticadas enquanto preserva a funcionalidade legítima do site.
  • Regras de validação de nonce e sessão para negar solicitações que não possuem os cabeçalhos esperados do WordPress.
  • Limitação de taxa e defesas contra bots para desacelerar ou parar a varredura em massa e a exploração automatizada.
  • Patching virtual (mitigação rápida) que pode ser implantado instantaneamente em sites protegidos, comprando tempo para realizar atualizações.
  • Monitoramento de integridade de arquivos e varreduras programadas de malware para detectar alterações suspeitas.
  • Registro detalhado e alertas para solicitações de entrada em endpoints relacionados a plugins, para que você possa detectar tentativas e investigar.

Se você já estiver usando o WP-Firewall, ative nossa mitigação gerenciada para vulnerabilidades de plugins e mantenha o monitoramento ativo até que cada site seja atualizado.


Exemplos de detecção e regras de WAF (código seguro, não-exploratório)

Abaixo estão conceitos de exemplo que você pode traduzir diretamente em conjuntos de regras do WP-Firewall ou outras ferramentas de WAF. Estes são pseudocódigos e requerem adaptação ao seu ambiente.

  1. Bloquear ações de plugin admin-ajax não autenticadas
    SE REQUEST_URI CONTÉM "/wp-admin/admin-ajax.php" E REQUEST_METHOD == "POST" E PARAM action EM ["hydra_booking_create","hydra_booking_update","hydra_booking_save_settings"]  # Substitua por ações reais se conhecidas E (HTTP_X_WP_NONCE FALTANDO OU HTTP_REFERER NÃO CONTÉM "yourdomain.com") ENTÃO AÇÃO BLOQUEAR REGISTRO
  2. Proteger endpoints REST
    SE REQUEST_URI CORRESPONDE "^/wp-json/hydra-booking/.*" E USER_AUTHENTICATED == FALSE ENTÃO DESAFIO (captcha) OU BLOQUEAR
  3. Limitar a taxa de POSTs para endpoints de plugins
    SE REQUEST_URI CONTÉM "hydra-booking" E REQUEST_METHOD == "POST" ENTÃO LIMITAR 10 solicitações por minuto por IP; exceder -> 403 por 10 minutos
  4. Desafiar referer ausente para ações sensíveis
    SE REQUEST_METHOD EM ["POST","PUT","DELETE"] E NÃO HTTP_REFERER CONTÉM "yourdomain.com" E REQUEST_URI CONTÉM "hydra-booking" ENTÃO DESAFIO CAPTCHA OU BLOQUEAR

Observação: Substitua yourdomain.com e nomes de ações com seu domínio real e nomes de ações de plugins verificados. Sempre teste as regras primeiro no modo apenas de monitoramento para minimizar falsos positivos.


Perguntas frequentes (FAQ)

Q: Eu atualizei o plugin — ainda preciso das proteções do WAF?
A: Sim. Manter o software atualizado é crítico, mas os WAFs fornecem uma camada adicional de defesa: patching virtual para correções desconhecidas ou atrasadas, proteção contra ataques encadeados e mitigação de tentativas de exploração de vulnerabilidades.
Q: Meu site estava offline durante a janela de vulnerabilidade. Isso significa que estou seguro?
A: Sites offline não são acessíveis, então não podem ser explorados. Se você restaurou de um backup ou moveu o site online mais tarde, certifique-se de que o plugin foi atualizado antes da reexposição.
Q: Posso renomear a pasta do plugin com segurança para desativá-lo?
A: Sim — renomear o diretório do plugin (via SFTP/SSH) desativará o plugin e removerá seus hooks. No entanto, isso pode quebrar a funcionalidade do site. Sempre faça backups antes de fazer alterações e teste em staging quando possível.
Q: E se eu não puder atualizar porque a versão corrigida quebra funcionalidades?
A: Se o plugin atualizado causar problemas, volte para um backup limpo enquanto você coordena com o desenvolvedor do plugin e o WP-Firewall pode aplicar patches virtuais para reduzir o risco imediato.

Obtenha proteção imediata e gratuita com WP-Firewall

Proteja seu site agora — comece com o plano gratuito do WP-Firewall

Se você está preocupado com essa vulnerabilidade ou quer uma maneira rápida de proteger seu site WordPress enquanto atualiza plugins, considere o plano Básico (Gratuito) do WP-Firewall. Ele inclui proteções essenciais, como um firewall gerenciado, largura de banda ilimitada, regras WAF, varredura de malware e mitigação contra as 10 principais ameaças da OWASP — tudo que você precisa para reduzir rapidamente o risco sem custo inicial. Faça upgrade a qualquer momento para remoção automatizada de malware, gerenciamento de IP, patching virtual proativo de vulnerabilidades e suporte premium. Comece a proteger seu site agora: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Planos em um relance:

  • Básico (Gratuito): firewall gerenciado, largura de banda ilimitada, WAF, scanner de malware, mitigação do OWASP Top 10.
  • Padrão ($50/ano): tudo no Básico mais remoção automática de malware e controles de lista negra/branca de IP.
  • Pro ($299/ano): tudo no Padrão mais relatórios de segurança mensais, patching virtual automático e serviços gerenciados premium.

Notas finais e recursos

Vulnerabilidades de controle de acesso quebrado como esta são uma causa recorrente de comprometimento do site porque às vezes passam despercebidas pelos autores de plugins e são fáceis de explorar. As três ações principais a serem tomadas agora são:

  1. Verifique se o plugin Hydra Booking está presente e sua versão.
  2. Atualize para a versão 1.1.42 ou posterior imediatamente.
  3. Se você não puder atualizar imediatamente, use o WP-Firewall (ou outro WAF capaz) para implantar patches virtuais e bloquear o acesso não autenticado aos endpoints do plugin.

Se você precisar de assistência prática, nossa equipe do WP-Firewall pode ajudá-lo a avaliar sites afetados, implantar patches virtuais rapidamente e orientá-lo na recuperação e fortalecimento. Priorize o patching e monitoramento — a velocidade importa. Os atacantes escaneiam continuamente, e a janela entre a divulgação e a exploração é frequentemente medida em horas.

Se você quiser uma lista de verificação que pode usar agora, aqui está uma lista mínima imediata:

  • ☐ O Hydra Booking está instalado? (Sim / Não)
  • ☐ Se sim, a versão é ≤ 1.1.41? (Sim → atualize imediatamente)
  • ☐ Faça backup de arquivos e banco de dados
  • ☐ Atualize o plugin para 1.1.42 ou posterior
  • ☐ Implemente regras WAF para bloquear o acesso não autenticado aos endpoints do plugin
  • ☐ Escaneie em busca de indicadores de comprometimento (novos usuários, arquivos modificados, tarefas cron suspeitas)
  • ☐ Altere senhas de administrador e chaves de API se o comprometimento for suspeito

Fique seguro, fique vigilante e entre em contato se precisar de assistência na implementação das regras do WAF ou na condução de uma investigação de comprometimento.


wordpress security update banner

Receba WP Security semanalmente de graça 👋
Inscreva-se agora
!!

Inscreva-se para receber atualizações de segurança do WordPress na sua caixa de entrada, toda semana.

Não fazemos spam! Leia nosso política de Privacidade para mais informações.