Критическая уязвимость XSS в плагине RevivePress//Опубликовано 2026-05-01//CVE-2024-13362

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

RevivePress Vulnerability

Имя плагина RevivePress
Тип уязвимости Межсайтовый скриптинг (XSS)
Номер CVE CVE-2024-13362
Срочность Середина
Дата публикации CVE 2026-05-01
Исходный URL-адрес CVE-2024-13362

Неаутентифицированный отраженный XSS в RevivePress (<= 1.5.8) — что нужно знать и что делать сейчас

Недавнее раскрытие (CVE-2024-13362) сообщает об отраженной уязвимости Cross-Site Scripting (XSS), затрагивающей плагин RevivePress (также известный как WP Auto Republish / Keep Your Old Content Evergreen) в версиях до и включая 1.5.8. Как опытные специалисты по безопасности WordPress, работающие над WP-Firewall, мы хотим объяснить, что это значит, кто под угрозой, как может произойти эксплуатация и, что наиболее важно, четкие, практические шаги, которые вы можете предпринять немедленно — даже до того, как будет доступен официальный патч от поставщика.

Этот пост написан для владельцев сайтов, администраторов и разработчиков, которые хотят получить четкое, практическое резюме от эксперта по безопасности WordPress, а не сухой технический бюллетень.


TL;DR (краткое резюме)

  • Отраженная уязвимость XSS (CVE-2024-13362) затрагивает версии RevivePress <= 1.5.8.
  • Недостаток является “отраженным”, что означает, что злоумышленник может создать вредоносный URL, который заставляет плагин выводить контролируемый злоумышленником контент на странице, выполняемом в браузере пользователя.
  • Эксплуатация обычно требует взаимодействия пользователя — злоумышленник должен заставить привилегированного пользователя или посетителя сайта посетить созданный URL или нажать на ссылку.
  • Влияние может варьироваться от кражи сессий и повышения привилегий (если администратор нажимает) до постоянной манипуляции интерфейсом или фишинга.
  • Официальный патч может еще не быть доступен для затронутых версий. Если вы не можете обновить, немедленно примените меры смягчения: отключите или удалите плагин, примените правила WAF/виртуальное патчирование, ограничьте доступ администратора и следите за признаками компрометации.
  • WP-Firewall может защитить сайты с управляемыми правилами WAF, виртуальным патчированием и непрерывным сканированием на наличие вредоносного ПО. Зарегистрируйтесь на бесплатный базовый план здесь: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Что такое отраженный XSS и почему это важно

Cross-Site Scripting (XSS) — это распространенная веб-уязвимость, при которой приложение включает недоверенные данные на веб-странице без надлежащей проверки или экранирования. Отраженный XSS происходит, когда вредоносный полезный нагруз приходит из запроса (например, параметр запроса или ввод формы) и “отражается” обратно в немедленном ответе. Если отраженный контент не очищен или не закодирован должным образом, вредоносный скрипт выполняется в контексте браузера жертвы.

Почему отраженный XSS опасен:

  • Если администратор или пользователь с более высокими привилегиями нажимает на специально созданную ссылку, скрипт злоумышленника выполняется с привилегиями этого пользователя внутри браузера.
  • Злоумышленник может украсть аутентификационные куки (токены сессии), выполнять действия от имени пользователя (действия в стиле CSRF), внедрять элементы интерфейса для фишинга учетных данных и многое другое.
  • Даже если злоумышленник не может напрямую повысить привилегии, он может нацелиться на посетителей с помощью вредоносных перенаправлений, инъекций рекламы или сбора учетных данных.

Отраженный XSS обычно легче эксплуатировать, когда целью является административный интерфейс или любая страница, загружаемая пользователями с повышенными привилегиями.


Техническое резюме проблемы RevivePress

  • Затронутое программное обеспечение: RevivePress (плагин) — версии <= 1.5.8.
  • Классификация уязвимости: Отраженный Cross-Site Scripting (XSS).
  • CVE: CVE-2024-13362.
  • Сообщенная серьезность: базовый балл CVSS ~6.1 (средний). Балл отражает сложность атаки и ее последствия; эксплуатация обычно требует взаимодействия с пользователем.
  • Необходимые привилегии: Неаутентифицированный (это означает, что неаутентифицированный злоумышленник может создать ссылку для эксплуатации; однако успешные злонамеренные действия обычно требуют, чтобы привилегированный пользователь кликнул по ней).

Что обычно происходит в подобных уязвимостях плагинов с отраженным XSS:

  • Плагин принимает ввод в параметре запроса или поле формы (например, параметр, используемый для перенаправлений, предварительного просмотра, сообщений статуса или другого текста интерфейса).
  • Этот ввод возвращается плагином на страницу (фронтенд, страница настроек или панель администратора) без надлежащего HTML-кодирования или очистки.
  • Злоумышленник создает URL, содержащий полезные нагрузки JavaScript, и убеждает пользователя (возможно, администратора) кликнуть по нему. При нажатии скрипт злоумышленника выполняется в контексте браузера жертвы.

Поскольку патч может быть недоступен немедленно для всех сайтов, меры, которые блокируют или очищают ввод до того, как он достигнет пользователей-жертв, имеют решающее значение.


Кто находится в зоне риска?

  • Сайты, на которых установлен и активно работает RevivePress версии 1.5.8 или старше.
  • Сайты, где администраторы, редакторы или другие привилегированные пользователи получают доступ к страницам, которые включают выводы плагина — особенно если эти страницы принимают GET-параметры, данные формы или аналогичные вводы.
  • Сайты с ослабленным административным доступом, такие как общие учетные данные для входа или отсутствие многофакторной аутентификации (MFA).
  • Сайты, на которых нет активного веб-приложения брандмауэра (WAF) или защиты в реальном времени (виртуальные патчи).

Даже сайты с низким трафиком находятся под угрозой: злоумышленники используют автоматизированное сканирование для поиска уязвимых конечных точек и широко распространяют злонамеренные ссылки. Критическим фактором является то, может ли привилегированный пользователь кликнуть по созданной ссылке.


Реалистичные сценарии атак

  1. Целевое нападение на администраторов через электронную почту или социальную инженерию.
    Злоумышленник создает URL, содержащий злонамеренные полезные нагрузки, нацеленные на параметр, который отражает плагин.
    Злоумышленник отправляет фишинговое письмо администратору сайта со ссылкой, которая выглядит легитимной.
    Администратор кликает по ссылке (например, чтобы проверить отчет). Внедренный скрипт выполняется в контексте браузера администратора и может эксфильтровать куки или выполнять действия администратора.
  2. Публичная страница, нацеленная на посетителей.
    Если отраженный вывод плагина появляется на публичной странице, злоумышленник может использовать его для доставки злонамеренных скриптов посетителям, вызывая перенаправления или всплывающие окна, которые пытаются собрать учетные данные.
  3. Постоянная цепочка через социальные платформы.
    Злоумышленник публикует созданную ссылку в социальных сетях или на публичных форумах. Неподозревающие привилегированные пользователи, которые кликают, могут подвергнуться компрометации своих сессий.

Основной вывод: уязвимость опасна, когда отраженное содержимое может быть вызвано в контекстах, где его выполнят пользователи с более высокими привилегиями или большое количество посетителей.


Немедленные действия (что делать в течение следующего часа)

Не паникуйте — выполните эти быстрые шаги, чтобы ограничить воздействие.

  1. Определить затронутые сайты
    Войдите во все панели управления WordPress, которые вы управляете, и подтвердите, установлены ли RevivePress (или WP Auto Republish / Keep Your Old Content Evergreen) и какая у него версия.
    Если версии 1.5.8 или старше, рассматривайте сайт как уязвимый, пока не будет доказано обратное.
  2. Примените краткосрочные меры по смягчению.
    Если вы можете безопасно обновить плагин до исправленной версии, предоставленной разработчиком, обновите немедленно. (Если официального патча нет, переходите к следующему шагу.)
    Если обновление невозможно или патч еще не существует:

    • Деактивируйте плагин, где это возможно.
    • Если вы не можете его деактивировать (сайт зависит от плагина), рассмотрите возможность временного удаления его из публичного использования или ограничения доступа к затронутым страницам.

    Реализуйте WAF/виртуальное патчирование:

    • Если у вас есть WAF (на уровне сервера или сервис), добавьте правила для блокировки подозрительных строк запросов и общих шаблонов XSS — смотрите раздел смягчения ниже для примеров шаблонов.

    Ограничение доступа администратора:

    • Получайте доступ к страницам администратора только из доверенных сетей во время расследования.
    • Применяйте многофакторную аутентификацию (MFA) для всех учетных записей администратора.
    • Измените пароли администратора, если подозреваете взаимодействие с ссылкой злоумышленника.

    Просмотрите журналы на предмет подозрительных запросов к конечным точкам плагина (GET-запросы с необычными параметрами запроса, длинные строки, теги скриптов).

  3. Сообщите вашей команде
    Сообщите администраторам и редакторам не нажимать на неизвестные ссылки, связанные с сайтом.
    Если вы управляете несколькими клиентскими сайтами, уведомите клиентов о риске и мерах, которые вы применили.

Обнаружение: как узнать, пытался ли кто-то или добился успеха

Ищите следующие индикаторы в журналах и на сайте:

  • HTTP access logs that include queries to plugin endpoints with suspicious payloads (e.g., occurrences of “<script>”, “javascript:”, suspicious percent-encoded sequences like %3C%73%63%72%69%70%74).
  • Неожиданные изменения в содержимом сайта, постах или опциях — злоумышленники, использующие XSS на уровне администратора, иногда могут выполнять действия, которые оставляют следы.
  • Новые учетные записи администратора, измененные роли пользователей или сброс паролей, которые вы не инициировали.
  • Неожиданные исходящие HTTP-запросы с сайта (если злоумышленник загрузил заднюю дверь).
  • Оповещения сканера безопасности или находки сканера вредоносного ПО.

Если вы подозреваете компрометацию, выполните реагирование на инциденты (шаги приведены ниже).


Как смягчить, если вы не можете немедленно обновить

Если официальный патч от поставщика недоступен или обновление нарушит функциональность, вам нужны компенсирующие меры. Они уменьшают поверхность атаки до тех пор, пока не станет доступен правильный патч.

  1. Виртуальное патчирование через WAF (рекомендуется)
    WAF может перехватывать и нейтрализовать попытки эксплуатации, блокируя вредоносные входные данные до того, как они достигнут WordPress.
    Пример логики WAF (только на высоком уровне):

    • Блокировать запросы, содержащие не закодированные теги в строках запроса или вводах формы.
    • Блокировать запросы, где параметры включают атрибуты “onerror=” или “onload=” в редирект или текстовые параметры.
    • Ограничивать или блокировать повторяющиеся запросы, содержащие подозрительные закодированные полезные нагрузки.

    Примечание: Избегайте слишком широких правил блокировки, которые могут нарушить законную функциональность. Сначала протестируйте правила в режиме мониторинга/только журнал, если это возможно.

  2. Фильтрация ввода на уровне веб-сервера/приложения
    Используйте правила на уровне сервера (например, Nginx, Apache mod_rewrite/mod_security), чтобы отклонять запросы с подозрительными полезными нагрузками.
    Реализуйте заголовки Политики безопасности контента (CSP), чтобы уменьшить влияние любого внедренного скрипта — например, ограничьте разрешенные источники скриптов.
  3. Ограничьте доступ к административным страницам
    Ограничьте /wp-admin и страницы администрирования, связанные с плагинами, для известных IP-адресов через белые списки (если это возможно).
    Добавьте HTTP-аутентификацию (защита паролем) перед админкой WordPress для дополнительного уровня аутентификации.
    Включите MFA для всех привилегированных аккаунтов.
  4. Временное удаление/деактивация плагина
    Если плагин не является необходимым, деактивируйте или удалите его до исправления.
    Для сайтов, которые зависят от плагина для критической функциональности, рассмотрите возможность замены плагина на альтернативу (после должной проверки) или переноса функциональности на более безопасную реализацию.
  5. Укрепите учетные записи пользователей
    Принудительная сброс пароля для аккаунтов администраторов и редакторов, если могла произойти пользовательская активность.
    Удалите неиспользуемые аккаунты и ограничьте количество пользователей с правами администратора.

Специфические защиты WP-Firewall (как наши инструменты помогают)

В качестве провайдера фаервола и безопасности WordPress наша цель - предложить многослойные защиты, которые уменьшают необходимость в экстренных ручных изменениях и обеспечивают немедленное смягчение, пока вы планируете долгосрочное решение.

Ключевые функции, которые вы можете использовать немедленно:

  • Управляемый WAF с виртуальным патчированием
    Наша команда может развернуть целевые правила, которые соответствуют паттернам отражения плагина и блокируют запросы с известными паттернами полезной нагрузки XSS, эффективно нейтрализуя попытки эксплуатации в реальном времени.
  • Автоматический сканер вредоносного ПО и мониторинг
    Непрерывное сканирование рано обнаруживает внедренные скрипты или несанкционированные изменения.
    Уведомления позволяют быстро реагировать и откатывать изменения.
  • 10 лучших мер по смягчению последствий OWASP
    Наши наборы правил по умолчанию нацелены на общие векторы инъекций и подписи атак, а не только на этот конкретный плагин.
  • Черный/белый список IP и ограничение скорости
    Ограничьте подозрительные источники трафика и уменьшите эффективность автоматического сканирования.
  • Руководство по инцидентам и поддержка
    Мы предоставляем рекомендации по локализации, расследованию и восстановлению (если у вас есть платный план, который включает поддержку).

Если вы еще не защищены, начните с нашего бесплатного базового плана, чтобы добавить эффективный уровень WAF, сканирование на вредоносное ПО и смягчение OWASP для немедленного покрытия: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


Примеры концепций правил WAF (неэксплуатационные, защитные паттерны)

Ниже приведены неисполняемые, защитные шаблоны, которые обычно используются для смягчения попыток отраженного XSS. Они предназначены для помощи WAF или инженеру по безопасности в создании правил. Не копируйте и не вставляйте в продукцию без тестирования.

  • Блокируйте не закодированные теги скриптов в значениях запросов:
    Если значение параметра запроса содержит “<script” или эквиваленты, декодированные из URL, блокируйте или очищайте.
  • Блокировать подозрительные атрибуты обработчиков событий в параметрах:
    Если параметр содержит “onerror=”, “onload=”, “onclick=” и т.д., помечайте/блокируйте.
  • Блокируйте использование URI “javascript:” в параметрах, которые будут отражены на страницах:
    Если параметр включает схемы “javascript:”, отказывайте в запросе.
  • Ограничивайте количество запросов с длинными, повторяющимися подозрительными кодировками:
    Multiple percent-encoded sequences (%3C, %3E) in a single parameter should trigger throttle or block.

Примечания:
– Всегда тестируйте новые правила в режиме мониторинга, чтобы измерить ложные срабатывания.
– Предпочитайте целевые правила, которые касаются конкретных конечных точек плагинов или имен параметров, а не глобальной агрессивной блокировки.


Пошаговый ответ на инциденты (если вы подозреваете эксплуатацию)

Если вы обнаружите индикаторы компрометации или не уверены, произошла ли эксплуатация, следуйте этим шагам:

  1. Изолируйте и ограничьте
    Временно блокируйте доступ к сайту или, по крайней мере, к административным областям, если вы подозреваете продолжающуюся эксплуатацию.
    Реализуйте правила WAF для блокировки вредоносных полезных нагрузок в параметрах запросов.
  2. Сохраняйте доказательства
    Сделайте судебные копии журналов веб-сервера, журналов доступа и резервных копий базы данных.
    Записывайте временные метки и строки запросов, которые выглядят подозрительно.
  3. Сканируйте и идентифицируйте изменения
    Выполните полное сканирование на наличие вредоносного ПО и целостности файлов.
    Ищите измененные темы, файлы плагинов или неожиданные файлы в wp-content/uploads.
  4. Проверяйте учетные записи пользователей и сессии
    Проверьте наличие новых учетных записей администраторов и неожиданных изменений ролей.
    Принудительно сбросьте пароли для всех привилегированных аккаунтов и аннулируйте активные сессии.
  5. Удалите вредоносный контент и задние двери
    Удалите несанкционированные администраторские аккаунты, вредоносные файлы и внедренные скрипты.
    Если вы не уверены в очистке, рассмотрите возможность восстановления из чистой резервной копии до инцидента, а затем примените меры по смягчению последствий.
  6. Заплатка и укрепление
    Обновите уязвимые плагины/темы и ядро WordPress.
    Примените долгосрочное укрепление: удалите неиспользуемые плагины, ограничьте доступ администраторов, добавьте MFA и разверните WAF.
  7. Мониторинг после инцидента
    Мониторьте журналы на предмет любых признаков попыток повторного подключения со стороны злоумышленника и повторяющихся подозрительных вводов.
  8. Уведомить заинтересованных лиц
    Если данные клиентов/пользователей могли быть раскрыты, следуйте применимым требованиям уведомления (юридическим/соответствующим).

Лучшие практики по укреплению для снижения будущих рисков XSS

  • Принцип наименьших привилегий
    Предоставляйте пользователям только те возможности, которые им нужны. Избегайте использования администраторских аккаунтов для рутинных задач.
  • Держите все в курсе
    Обновления плагинов, тем и ядра WordPress включают исправления безопасности. Запланируйте регулярное обслуживание.
  • Используйте управляемый веб-приложение брандмауэр
    WAF добавляет защитный слой, предотвращая многие классы атак, включая отраженный XSS.
  • Внедрение многофакторной аутентификации (MFA)
    MFA значительно снижает риск от украденных учетных данных.
  • Используйте безопасные практики разработки
    Разработчики должны использовать функции экранирования (esc_html(), esc_attr(), wp_kses_post() и т.д.) при выводе данных и всегда очищать ввод на точках входа.
  • Реализуйте CSP (Политику безопасности контента)
    Хорошо настроенный CSP может снизить влияние XSS, ограничивая источники скриптов.
  • Ограничьте доступность конечных точек плагина
    Если плагин открывает конечные точки на фронтенде, которые принимают параметры, рассмотрите возможность ограничения доступа или добавления проверок nonce для действий, изменяющих состояние.

Как безопасно протестировать ваш сайт (недеструктивно)

Если вы отвечаете за сайт и хотите подтвердить, присутствует ли уязвимость:

  • Настройте тестовую среду — никогда не тестируйте векторы атак на живом производственном сайте без разрешения.
  • На тестовой среде:
    Установите ту же версию плагина и воспроизведите условия, при которых параметры отображаются на странице.
    Используйте безопасные инструменты тестирования, которые только проверяют наличие отраженного неэкранированного контента (не для доставки эксплойт-пейлоада).
  • Если у вас нет экспертизы, попросите специалиста по безопасности провести безопасное, авторизованное тестирование.

Часто задаваемые вопросы

В: Можно ли использовать эту уязвимость без какого-либо взаимодействия с пользователем?
A: Обычно отраженный XSS требует взаимодействия с пользователем — злоумышленник должен заставить пользователя (часто администратора) кликнуть на вредоносную ссылку или посетить созданный URL. Однако, как только это будет инициировано против привилегированного пользователя, последствия могут быть серьезными.

Q: У моего сайта есть плагин, но я не использую упомянутую страницу или конечную точку — нужно ли мне все еще беспокоиться?
A: Возможно. Отраженный ввод может быть использован через несколько конечных точек плагина. Если какая-либо функциональность возвращает параметры обратно в HTML или страницы администратора, это может быть вектором. В случае сомнений рассматривайте плагин как уязвимый, пока он не будет исправлен или смягчен.

Q: Может ли WAF полностью устранить риск?
A: Хорошо поддерживаемый WAF может значительно снизить риск, блокируя попытки эксплуатации (виртуальное патчирование). Однако WAF является слоем смягчения — вы все равно должны применить патч от поставщика, как только он станет доступен, и следовать лучшим практикам по укреплению.

Q: Если я деактивирую плагин, будет ли мой сайт в безопасности?
A: Деактивация плагина удаляет уязвимый код из выполнения, что является практическим краткосрочным смягчением. Убедитесь, что деактивация не оставляет данных или зависимой функциональности, которые могут вызвать проблемы на сайте.


Пример контрольного списка — немедленный и 7-дневный план

Немедленно (в течение 1 часа)

  • Определите затронутые сайты и версии плагинов.
  • Деактивируйте плагин или заблокируйте доступ к уязвимым конечным точкам, если это возможно.
  • Примените MFA и изменения паролей для администраторов.
  • Добавьте простые правила WAF для блокировки тегов скриптов и подозрительных закодированных пейлоадов.

Краткосрочно (в течение 24–72 часов)

  • Реализуйте целевые виртуальные патчи через ваш WAF.
  • Ограничьте доступ администратора по IP или добавьте базовую аутентификацию HTTP.
  • Просканируйте файлы сайта и журналы на предмет подозрительной активности.
  • Сообщите о риске администраторам и заинтересованным сторонам.

Среднесрочные меры (в течение 7 дней)

  • Обновите плагин до исправленной версии, если она доступна.
  • Проверьте роли пользователей и удалите неиспользуемые учетные записи администраторов.
  • Реализуйте CSP и другие меры долгосрочного укрепления.
  • Рассмотрите возможность проведения аудита безопасности для оценки общей ситуации.

Контрольный список восстановления после инцидента (если компрометация подтверждена)

  • Восстановите из проверенной чистой резервной копии, если это необходимо.
  • Смените учетные данные (пароли администратора, ключи API, токены OAuth).
  • Переустановите ядро WordPress и плагины из надежных источников.
  • Повторно просканируйте среду после восстановления, чтобы убедиться в чистом состоянии.
  • Реализуйте непрерывный мониторинг и запланированные сканирования.

Заключительные мысли от команды безопасности WP-Firewall

Уязвимости отраженного XSS, такие как CVE-2024-13362, напоминают нам, что даже казалось бы небольшие плагины могут открыть опасные пути на сайты. Атака проста в осуществлении, если злоумышленник может убедить привилегированного пользователя кликнуть по ссылке — что является основной вектором социального инжиниринга за многими успешными вторжениями.

Правильная защита многослойная:

  • удалите или исправьте уязвимый код, где это возможно,
  • добавьте компенсирующие меры, такие как виртуальное исправление и правила WAF,
  • применяйте практики усиления учетных записей (MFA, минимальные привилегии),
  • и поддерживайте непрерывное сканирование, чтобы быстро обнаруживать атаки.

Если вы управляете несколькими сайтами WordPress или сайтами клиентов, приоритизируйте ресурсы для сайтов с пользователями с высокими привилегиями и ценным контентом или данными. Быстрые, практические шаги, предпринятые сейчас, могут предотвратить превращение небольшой уязвимости в долгую и дорогостоящую процедуру восстановления.


Защитите свой сайт сегодня с помощью необходимого уровня безопасности

Защищайте сегодня, спите спокойнее завтра

Если вы хотите немедленной защиты, пока оцениваете или применяете патчи от поставщиков, наш план WP-Firewall Basic (бесплатный) предоставляет основные возможности управляемого межсетевого экрана, неограниченную пропускную способность, защиту WAF, сканирование на наличие вредоносного ПО и смягчение рисков OWASP Top 10 — все это бесплатно. Это быстрый способ добавить проверенный защитный уровень к любому сайту WordPress.

Начните защищать свой сайт сейчас: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Если вам нужны более продвинутые функции, такие как автоматическое удаление вредоносного ПО, управление IP, виртуальное исправление или специализированная поддержка, рассмотрите наши планы Standard или Pro.)


Ресурсы и дальнейшее чтение.

  • CVE-2024-13362 (референсное имя для этой проблемы)
  • Официальные руководства по усилению безопасности WordPress (Основные принципы защиты сайта WordPress)
  • Чек-лист по предотвращению XSS от OWASP (общие рекомендации по смягчению XSS)
  • Страницы продуктов WP-Firewall (для подробных функций плана и onboarding)

Если вы хотите, наша команда может:

  • Проверьте ваш сайт на наличие признаков этой конкретной уязвимости,
  • Применяйте виртуальные патчи через наш управляемый WAF,
  • Проведем вас через восстановление, если вы подозреваете инцидент.

Свяжитесь с нашей командой по безопасности через панель управления WP-Firewall после регистрации на бесплатном плане или обратитесь к вашему специалисту по аккаунту, если вы на платном плане. Мы здесь, чтобы помочь вам быстро и с минимальными перебоями обеспечить безопасность WordPress.


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.