Критическое повышение привилегий FunnelKit в WordPress // Опубликовано 18 августа 2025 г. // CVE-2025-7654

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

Funnel Builder by FunnelKit Vulnerability

Имя плагина Конструктор воронок от FunnelKit
Тип уязвимости Повышение привилегий
Номер CVE CVE-2025-7654
Срочность Высокий
Дата публикации CVE 2025-08-18
Исходный URL-адрес CVE-2025-7654

Срочно: повышение привилегий FunnelKit (Funnel Builder) (CVE-2025-7654) — что владельцам сайтов WordPress следует сделать прямо сейчас

Краткое описание: Обнаружена уязвимость повышения привилегий (CVE-2025-7654), затрагивающая Funnel Builder от FunnelKit (версии ≤ 3.11.0.2). Эта уязвимость позволяет аутентифицированному пользователю с ролью Contributor повысить привилегии до более высокого уровня, что потенциально может привести к захвату сайта. Патч доступен в версии 3.11.1. В этой статье объясняется риск, как уязвимость используется на высоком уровне, варианты обнаружения, немедленные меры по снижению риска, долгосрочные меры по защите и то, как WP-Firewall может защитить ваш сайт сейчас, ещё до обновления.


Содержание

  • Что произошло (высокий уровень)
  • Почему это серьезно: модель угроз и последствия
  • Как работает уязвимость (общий уровень, без PoC)
  • Немедленные действия для владельцев и администраторов сайта
  • Техническое обнаружение и индикаторы компрометации
  • Временные меры, если вы не можете выполнить обновление немедленно
  • Как брандмауэр веб-приложений (WAF), такой как WP-Firewall, защищает вас
  • Рекомендуемые правила виртуального патча / WAF (псевдоправила)
  • Контрольный список восстановления и реагирования на инциденты
  • Руководство для разработчиков: как авторам плагинов следует исправлять и избегать подобных ошибок
  • Долгосрочное укрепление и лучшие практики эксплуатации
  • Полезные запросы WP-CLI и SQL для сортировки
  • Подпишитесь на WP-Firewall Basic (бесплатно) — защитите свой сайт прямо сейчас

Что произошло (высокий уровень)

Уязвимость повышения привилегий, затрагивающая Funnel Builder от FunnelKit, была публично раскрыта. Уязвимость позволяет злоумышленнику, уже имеющему аутентифицированную учётную запись уровня Contributor (или аналогичную учётную запись с низким уровнем привилегий), повысить свои привилегии и получить расширенные возможности. Разработчик выпустил исправленную версию плагина 3.11.1 — немедленно обновите её, если это возможно.

Основные факты:

  • Затронутые версии: Funnel Builder от FunnelKit ≤ 3.11.0.2
  • Исправлено в: 3.11.1
  • CVE: CVE-2025-7654
  • CVSS (опубликованная степень тяжести): 8,8 (высокая / средне-высокая, в зависимости от контекста оценки)
  • Требуемый начальный доступ: Участник (аутентифицированный пользователь с низкими привилегиями)
  • Воздействие: повышение привилегий до административных, что позволяет захватить сайт.

Эта ошибка имеет высокий рейтинг, поскольку злоумышленнику не нужно искать непривилегированный вход в систему — учетные записи авторов обычно создаются на многих редакционных сайтах, маркетинговых центрах или там, где разрешены гостевые авторы.


Почему это серьезно: модель угроз и последствия

Большинство сайтов на WordPress основаны на разделении ролей: участники пишут контент, но не могут публиковать его, устанавливать плагины или изменять настройки сайта. Уязвимость, повышающая участника до администратора, подрывает эту критическую изоляцию и открывает возможности для:

  • Создание учетных записей администратора бэкдора
  • Установка вредоносных плагинов или тем
  • Модификация существующих тем для включения постоянных бэкдоров
  • Эксфильтрация или удаление данных
  • Эскалация до компрометации на уровне сервера в сочетании с другими уязвимостями
  • Массовая эксплуатация: злоумышленники могут автоматизировать атаки на разных сайтах с помощью уязвимого плагина.

Поскольку для использования уязвимости требуется только аутентифицированный пользователь с низкими привилегиями, она особенно опасна на сайтах, которые допускают гостевое авторство, позволяют клиентские входы или имеют какие-либо ненадежные учетные записи авторов. Кроме того, автоматизированные инструменты часто сканируют уязвимые версии плагинов, поэтому своевременное исправление критически важно.


Как работает уязвимость (высокий уровень; намеренно неэксплуатируемая)

Я опишу шаблон первопричины, не раскрывая код эксплойта. Уязвимость связана с ошибкой авторизации/идентификации: конечная точка плагина или функциональная возможность, предназначенные для привилегированных пользователей, не обладали необходимыми возможностями или не были реализованы с помощью проверки возможностей. Это позволяло пользователям с ролью Contributor выполнять действия, которые должны быть доступны только пользователям с более высокими ролями (редактор/администратор).

Распространенные закономерности, приводящие к этому классу ошибок:

  • Отсутствие или неправильное использование текущий_пользователь_может() проверки перед выполнением привилегированных действий
  • Действия, раскрываемые через admin-ajax.php или конечные точки REST, которые не обеспечивают правильные проверки возможностей или одноразовых значений
  • Общие библиотеки, включаемые несколькими плагинами, предоставляющими функцию, которая доверяет параметрам запроса для выбора пользователя или роли.
  • Логика, которая сопоставляет флаг «предоставлен участником» с повышенными привилегиями без надлежащей проверки

На практике злоумышленник проходит аутентификацию (например, входит в систему как Contributor) и вызывает конечную точку плагина или действие. Поскольку бэкенд некорректно проверяет полномочия, действие выполняется с повышенным уровнем последствий (создание или обновление роли пользователя, изменение метаданных пользователя для предоставления дополнительных полномочий или непосредственное создание нового пользователя-администратора).

Мы намеренно не публикуем подробную информацию об эксплойтах. Ответственное раскрытие информации и отказ от использования PoC-документов, которые легко копировать, помогают снизить уровень злоупотреблений.


Немедленные действия для владельцев и администраторов сайта

Если вы управляете сайтами WordPress, на которых используется Funnel Builder от FunnelKit, немедленно выполните следующие действия — не откладывайте:

  1. Проверьте версии плагинов
    WordPress Admin → Плагины → найти Funnel Builder от FunnelKit
    Если версия ≤ 3.11.0.2, немедленно обновите до 3.11.1.
  2. Если вы не можете выполнить обновление немедленно, примените временные меры по смягчению последствий. (см. следующий раздел).
  3. Просмотр учетных записей пользователей
    Аудит всех пользователей с ролью Contributor и выше.
    Удалите или приостановите действие любых ненадежных учетных записей участников.
    Для всех пользователей-администраторов убедитесь, что пароли надежны; рассмотрите возможность принудительного сброса паролей.
  4. Сканирование на предмет подозрительных учетных записей администраторов или недавно созданных учетных записей
    Найдите учетные записи, созданные примерно в день раскрытия информации или после вашего последнего аудита.
  5. Ознакомьтесь с журналами изменений плагинов и рекомендациями поставщиков.
    Убедитесь, что у вас установлен официальный патч (3.11.1), и обратите внимание, требуется ли принудительный откат или переустановка.
  6. Рассмотрите возможность немедленного исправления WAF/виртуального кода
    Если вы размещаете много сайтов или не можете выполнить обновление немедленно, включите набор правил WAF, который блокирует известные шаблоны эксплойтов или блокирует доступ к уязвимым конечным точкам с ненадежных IP-адресов.
  7. Внимательно следите за журналами на предмет подозрительной активности (admin-ajax POST-запросы, REST-вызовы, новые пользователи).
  8. Если вы обнаружили признаки компрометации, следуйте контрольному списку реагирования на инциденты, приведенному ниже.

Технические средства обнаружения и индикаторы компрометации (IoC)

При сортировке обращайте внимание на эти подозрительные признаки. Некоторые из них носят общий характер и требуют проверки человеком.

Индикаторы сети/запроса

  • Повторные запросы POST к admin-ajax.php с незнакомыми действиями — особенно действиями, связанными с конечными точками воронки или конструктора.
  • POST/GET к конечным точкам REST в /wp-json/* которые ссылаются на конечные точки Funnelkit или библиотеки, которые вы не раскрываете.
  • Запросы, которые пытаются изменить метаданные пользователя, роли или создать новых пользователей.

База данных WordPress / индикаторы пользователей

  • Недавно созданы новые учетные записи с правами администратора:
    • WP-CLI: список пользователей wp --role=administrator --format=csv
    • SQL: SELECT ID,user_login,user_email,user_registered FROM wp_users WHERE ID IN (SELECT user_id FROM wp_usermeta WHERE meta_key = 'wp_capabilities' AND meta_value LIKE '%administrator%') ORDER BY user_registered DESC;
  • Неожиданные изменения существующих учетных записей администраторов (user_email, display_name, user_registered).
  • Дополнительные или необычные записи пользовательских метаданных: пользовательские метаключи, указывающие на неожиданные возможности.

Индикаторы файловой системы

  • Новые или измененные файлы плагинов/тем с последними временными метками.
  • Shell.php, .icoили необычные PHP-файлы в wp-контент/загрузки.
  • Измененный wp-config.php или неожиданные дополнения к темам (например, бэкдор-код в функции.php).

Журналы

  • Успешные входы в систему с необычных диапазонов IP-адресов или из незнакомых стран.
  • Новые сеансы для учетных записей администраторов с устройств, которые вы не узнаете.
  • Действия с повышенными привилегиями, выполняемые сразу после активности с учетной записи участника.

Примеры полезных команд обнаружения

список пользователей wp --fields=ID,логин_пользователя,адрес_пользователя,зарегистрированный_пользователь,роли --format=table
wp db query "SELECT user_id, meta_key, meta_value FROM wp_usermeta WHERE meta_key = 'wp_capabilities' AND meta_value LIKE '%administrator%';"

Если присутствует что-либо из вышеперечисленного и не поддается объяснению, расценивайте это как возможную компрометацию и инициируйте полномасштабное реагирование на инцидент.


Временные меры, если вы не можете выполнить обновление немедленно

Иногда плагины используются на производственных сайтах, где немедленные обновления невозможны. В таких случаях применяйте многоуровневые меры защиты:

  1. Ограничение создания учетной записи участника
    Временно отключить регистрацию новых участников.
    Утвердить/проверить всех текущих участников.
  2. Ограничить доступ к конфиденциальным конечным точкам плагина
    Если вам известен путь к уязвимой конечной точке (или типичное имя действия admin-ajax), заблокируйте его с помощью .htaccess или на уровне сервера для внешнего доступа или ограничьте доверенными диапазонами IP-адресов.
    Пример (.htaccess) для блокировки определенного скрипта или пути:

    RewriteEngine On RewriteCond %{REQUEST_URI} ^/wp-admin/admin-ajax.php$ [NC] RewriteCond %{QUERY_STRING} action=some_vulnerable_action [NC] RewriteRule .* - [F]
    

    Примечание: будьте осторожны с широкими блоками admin-ajax, поскольку admin-ajax используется многими легитимными функциями.

  3. Временно отключить плагин
    Если возможно, деактивируйте плагин Funnel Builder, пока не сможете применить исправление.
  4. Усиление ведения журнала и усиление мониторинга
    Включить подробное ведение журнала вызовов admin-ajax и REST.
    Просматривайте журналы аутентификации и оповещайте об изменениях привилегий учетной записи.
  5. Обеспечить двухфакторную аутентификацию для всех учетных записей администраторов/редакторов
    Хотя 2FA не блокирует эксплойт напрямую, если возможно создание администратора, для существующих администраторов она ограничивает полезность после эксплуатации.
  6. Ограничить разрешения на запись
    Используйте правила уровня сервера для блокировки выполнения PHP в каталогах загрузки:

    Запретить всем
    
  7. Временно ограничить привилегии участника
    Используйте управление ролями для временного удаления прав участников, которые могут вызвать уязвимые потоки (например, отключить доступ к определенным метаданным или возможностям загрузки).

Как помогает брандмауэр веб-приложений (WAF), такой как WP-Firewall

Правильно настроенный WAF — важный элемент плана глубокой защиты. WP-Firewall может помочь несколькими способами:

  • Виртуальное исправление: правила WAF могут блокировать трафик эксплойтов, нацеленный на уязвимую конечную точку или шаблон запроса, давая вам время для обновления на многих сайтах.
  • Обнаружение на основе поведения: обнаружение аномальных последовательностей действий (выполнение участником административных операций) и блокировка или оповещение.
  • Контроль доступа: блокируйте или блокируйте подозрительные IP-адреса или геолокации, пытающиеся повторно использовать уязвимости.
  • Блокировка сигнатур: выявляйте известные вредоносные нагрузки и блокируйте их до того, как они попадут в WordPress PHP.
  • Предустановки усиления защиты: готовые правила для смягчения последствий OWASP Top 10 и распространенных шаблонов обхода авторизации, специфичных для CMS.

Если у вас нет возможности немедленно применить исправление ко всем сайтам (например, к сайту агентства, хостеру, многосайтовому сайту), управляемые правила WP-Firewall обеспечивают немедленную защиту от часто наблюдаемых моделей эксплойтов без внесения изменений в код плагина.


Рекомендуемые правила виртуального патча / WAF (псевдоправила)

Ниже приведены примеры псевдоправил, которые может добавить администратор WAF или инженер политик WP-Firewall. Они концептуальны и могут быть адаптированы к вашей среде.

  1. Блокировать действия участников, направленные на изменение ролей/пользователей.
    Триггер: запросы POST с admin-ajax.php или конечные точки записи REST, где запрос пытается:

    • установить роль «администратор»
    • изменить метаданные wp_capabilities
    • создайте пользователя с ролью администратора

    Блокировка/оповещение: блокировка и регистрация исходного IP-адреса.

  2. Блокировать подозрительные действия администратора-ajax
    Триггер: POST в /wp-admin/admin-ajax.php с действием, соответствующим известным конечным точкам воронки/woofunnel (точные имена не разглашаются, чтобы избежать утечки шаблонов эксплойтов)
    Ответ: 403 Запрещено для пользователей, не являющихся администраторами.
  3. Регулировать повторные запросы участников
    Триггер: более N POST-запросов в минуту с одной и той же учетной записи участника, нацеленных на конечные точки администратора.
    Ответ: блокировка или проверка капчи
  4. Обеспечить наличие одноразового значения для POST-запросов, нацеленных на привилегированные действия
    Триггер: POST без действительного _wpnonce (или недействительный/истекший срок действия) для конечных точек admin-ajax или REST, которые изменяют пользователей/роли
    Ответ: блок

Пример псевдо-WAF-сигнатуры (концептуальный)
Если:
– RequestMethod == POST
– RequestURI соответствует /wp-admin/admin-ajax.php ИЛИ RequestURI начинается с /wp-json/
– Тело содержит (роль=администратор ИЛИ wp_capabilities)
– Роль аутентифицированного пользователя == участник
Затем:
– Отклонить запрос (HTTP 403), записать данные в журнал, отправить оповещение

Примечание: настоящие правила WAF необходимо протестировать на тестовой версии перед активацией в рабочей версии, чтобы избежать ложных срабатываний. Управляемое виртуальное исправление WP-Firewall настроено на минимизацию ложных срабатываний.


Контрольный список восстановления и реагирования на инциденты

Если вы обнаружили подтвержденную или предполагаемую эксплуатацию, следуйте этому приоритетному контрольному списку:

  1. Изолировать
    Если возможно, отключите сайт или переведите его в режим обслуживания, пока вы проводите расследование.
    Блокируйте IP-адреса злоумышленников и подозрительные сеансы.
  2. Сохраняйте доказательства
    Собирайте журналы (веб-сервера, журналы доступа, журналы ошибок, журналы WordPress, если доступны).
    Экспортируйте снимок базы данных и снимок файловой системы для проведения криминалистической экспертизы.
  3. Изменить учетные данные
    Сброс паролей для всех учетных записей администраторов.
    Отменить все активные сеансы:

    уничтожение сеанса пользователя wp
    

    Произведите ротацию ключей API, токенов OAuth и любых паролей приложений.

  4. Удалить настойчивость
    Найдите веб-оболочки, измененные файлы плагинов/тем и удалите неавторизованный код.
    Переустановите плагины и темы из надежных источников — не доверяйте файлам, измененным в результате взлома.
  5. Очистить или восстановить
    Если у вас есть заведомо исправная резервная копия, созданная до взлома, выполните восстановление из нее.
    Если нет, выполните итеративную очистку: удалите неавторизованных администраторов, верните измененные файлы в копии поставщика.
  6. Укрепление после инцидента
    Примените обновление плагина (3.11.1).
    Обеспечить 2FA для администраторов.
    Укрепить права доступа к файлам и отключить редактирование файлов в WP: добавить define('DISALLOW_FILE_EDIT', true); к wp-config.php
    Пересмотрите и ужесточите роли пользователей.
  7. Сообщить и уведомить
    Уведомляйте затронутые заинтересованные стороны, клиентов или субъектов данных в соответствии с требованиями политики или соответствия.
  8. Монитор
    Продолжайте усиленный мониторинг в течение нескольких недель (следите за повторным появлением бэкдоров).

Руководство для разработчиков: как авторам плагинов следует исправлять и избегать подобных ошибок

Если вы разработчик плагинов, этого класса уязвимостей можно избежать, используя надлежащие методы безопасного кодирования:

  1. Последовательно проводить проверки возможностей
    Использовать текущий_пользователь_может() перед выполнением любого привилегированного действия.
    Пример:

    if ( ! current_user_can( 'manage_options' ) ) { wp_die( 'Недостаточно прав.' ); }
    

    Не полагайтесь на предоставленные клиентом значения (например, скрытые поля формы) для определения возможностей.

  2. Используйте одноразовые значения для запросов на изменение состояния
    Проверьте одноразовые значения для конечных точек admin-ajax и REST. Одноразовые значения предотвращают простое злоупотребление в стиле CSRF и способствуют проверке контекста.
    Пример:

    check_admin_referer('funnelkit_action_nonce');
    

    Для REST API: используйте разрешение_обратного вызова.

  3. Конечные точки REST должны использовать permission_callback
    При регистрации маршрутов REST:

    register_rest_route( 'funnelkit/v1', '/update-user/', array( 'methods' => 'POST', 'callback' => 'funnelkit_update_user', 'permission_callback' => function() { return current_user_can( 'edit_users' ); // или соответствующая возможность }, ));
    
  4. Избегайте повышения привилегий через косвенные потоки
    Тщательно проверяйте входные данные и никогда не преобразуйте предоставленные участниками данные в привилегированные операции без проверки.
  5. Модульные тесты и тесты безопасности
    Включите автоматизированные тесты, которые подтверждают, что участник не может вызывать пути кода, доступные только администратору.
  6. Использовать принцип наименьших привилегий внутри компании
    Разбейте операции на действия с минимальными привилегиями и используйте проверки на стороне сервера, а не предполагайте, что пользователь или интерфейс будут честными.

Эти методы помогают предотвратить сбои идентификации/аутентификации, которые приводят к повышению привилегий.


Долгосрочное укрепление и лучшие практики эксплуатации

Чтобы уменьшить радиус поражения любой будущей уязвимости плагина, примите следующие меры:

  • Принцип наименьших привилегий:
    Создавайте только те роли, которые вам необходимы; избегайте предоставления ненужных полномочий.
  • Гигиена аккаунта:
    Регулярно проводите аудит пользователей и удаляйте неактивные аккаунты.
  • Обеспечить строгую аутентификацию:
    Двухфакторная аутентификация для редакторов и администраторов.
  • Автоматизированное исправление:
    Когда это безопасно для вашей среды, включите автоматическое обновление безопасности для плагинов или запланируйте периоды обслуживания для обновлений.
  • WAF и виртуальное исправление:
    Используйте управляемый WAF для получения немедленной защиты в случае обнаружения уязвимостей нулевого дня.
  • Мониторинг целостности файлов:
    Отслеживайте неожиданные изменения файлов в плагинах, темах и каталогах загрузок.
  • Ведение журнала и SIEM:
    Отправлять журналы в централизованную службу и оповещать о подозрительных событиях.
  • Регулярное резервное копирование:
    Сохраняйте проверенные резервные копии, которые можно быстро восстановить в случае компрометации.
  • Инвентаризация уязвимостей:
    Ведите учет установленных плагинов и их версий, чтобы ускорить выпуск исправлений.

Полезные запросы WP-CLI и SQL для сортировки

Быстрые проверки, которые вы можете выполнить для оценки состояния вашего сайта:

  1. Список всех плагинов и версий:
    список плагинов wp --format=table
    
  2. Получить версию Funnel Builder:
    плагин wp get funnel-builder --field=version
    

    (слаг плагина может отличаться; перечислите плагины, чтобы найти правильный слаг)

  3. Список пользователей-администраторов:
    список пользователей wp --role=administrator --format=table
    
  4. Найти недавно созданных пользователей:
    список пользователей wp --role=subscriber --after='2025-08-01' --format=table
    
  5. Запрос базы данных для usermeta, предоставляющий возможности администратора:
    wp db query "SELECT um.user_id, u.user_login, um.meta_value FROM wp_usermeta um JOIN wp_users u ON u.ID = um.user_id WHERE um.meta_key = 'wp_capabilities' AND um.meta_value LIKE '%administrator%';"
    
  6. Экспорт журналов доступа при подозрительной активности (сервер):
    grep "admin-ajax.php" /var/log/apache2/access.log | tail -n 200
    

Часто задаваемые вопросы (FAQ)

В: Если я использую управляемый хост, нужно ли мне что-то делать?
A: Да. Хостинг-провайдеры могут устанавливать исправления на уровне сервера, но обновление плагинов и меры по защите WordPress остаются вашей ответственностью. Подтвердите статус обновления плагина и запросите виртуальное исправление при необходимости.

В: Могу ли я просто удалить плагин?
A: Удаление плагина может предотвратить выполнение уязвимого кода, но если ваш сайт уже скомпрометирован, вам всё равно необходимо выполнить полную очистку. Деактивация или удаление — разумная временная мера, если обновление в данный момент невозможно.

В: На моём сайте разрешены гостевые авторы. Что мне делать?
A: Временно приостановить регистрацию участников, провести аудит существующих участников и рассмотреть возможность более строгой регистрации и проверки новых участников.

В: Будет ли WAF предотвращать все?
A: Ни один уровень не является надёжным. WAF может значительно снизить риск и выиграть время, но он должен быть частью многоуровневой защиты: своевременные обновления, надёжная аутентификация, резервное копирование и мониторинг.


Окончательное резюме

CVE-2025-7654 — серьёзная уязвимость повышения привилегий, затрагивающая Funnel Builder от FunnelKit (≤ 3.11.0.2). Если ваш сайт использует этот плагин, немедленно обновите его до версии 3.11.1. Если вы не можете обновиться немедленно, примените временные меры — ограничьте учётные записи участников, ограничьте доступ сервера к уязвимым конечным точкам, включите двухфакторную аутентификацию (2FA), увеличьте объём журналирования и разверните WAF/виртуальные исправления. После любой подозрительной активности следуйте контрольному списку реагирования на инциденты, чтобы изолировать, сохранить улики, удалить сохраняющиеся данные и восстановить данные.

Защита вашего сайта WordPress — это сочетание быстрого обновления, многоуровневой защиты, активного мониторинга и умения быстро реагировать на любые неполадки. Установите обновление сейчас, а затем следуйте приведенным выше рекомендациям, чтобы обеспечить устойчивость вашего сайта к последующим атакам.


Начните защищать свой сайт прямо сейчас — тариф WP-Firewall Basic (бесплатно)

Защитите свой сайт прямо сейчас — бесплатный управляемый брандмауэр и защита OWASP

Если вам нужна мгновенная управляемая защита при обновлении плагинов и укреплении безопасности сайтов, рассмотрите возможность оформления подписки на тарифный план WP-Firewall Basic (бесплатно). Базовый тариф включает в себя базовый управляемый брандмауэр, неограниченную пропускную способность, брандмауэр веб-приложений (WAF), сканирование на вредоносное ПО и средства защиты от 10 самых опасных рисков по версии OWASP — всё необходимое для снижения риска автоматизированной эксплуатации и предоставления вам возможности для обновления и устранения уязвимостей. Зарегистрируйтесь здесь: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Для команд или агентств, управляющих несколькими сайтами, платные планы WP-Firewall обеспечивают автоматическое удаление вредоносных программ, внесение в черный/белый список IP-адресов, виртуальное исправление и расширенные возможности поддержки для ускорения восстановления и снижения операционной нагрузки.


Если хотите, я могу:

  • Предоставьте пользовательский фрагмент правила WP-Firewall, соответствующий журналам вашего сервера и именам конечных точек плагина на вашем сайте (требуются имена конечных точек или примеры записей журнала).
  • Ознакомьтесь с пошаговым руководством по реагированию на инциденты, связанные со скомпрометированным сайтом, с помощью команд, настроенных под вашу среду хостинга.
  • Поможем вам настроить скрипты WP-CLI для автоматизации сканирования и устранения неполадок на нескольких сайтах.

Берегите себя — и в качестве первого шага обновитесь до Funnel Builder 3.11.1.


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.