
| Имя плагина | Hydra Booking |
|---|---|
| Тип уязвимости | Уязвимость контроля доступа |
| Номер CVE | CVE-2026-42675 |
| Срочность | Высокий |
| Дата публикации CVE | 2026-05-17 |
| Исходный URL-адрес | CVE-2026-42675 |
Срочно: Уязвимость в контроле доступа (CVE-2026-42675) в плагине Hydra Booking (<= 1.1.41) — Что владельцам сайтов на WordPress нужно сделать сейчас
Краткое содержание: Уязвимость в контроле доступа в плагине Hydra Booking для WordPress (версии <= 1.1.41, CVE-2026-42675) позволяет неаутентифицированным пользователям выполнять действия, которые должны быть ограничены. Это проблема высокой степени серьезности (CVSS 7.3). Если вы используете Hydra Booking на любом сайте WordPress, приоритизируйте обновление до версии 1.1.42 или более поздней. Если вы не можете обновить немедленно, примените виртуальные патчи с помощью вашего веб-приложения Firewall (WAF), ужесточите доступ к конечным точкам, связанным с плагином, и следуйте шагам реагирования на инциденты ниже.
Оглавление
- Что произошло (понятным языком)
- Техническое описание уязвимости
- Почему это опасно (сценарии атак в реальном мире)
- Кто пострадал?
- Немедленные действия (пошаговые)
- Как безопасно установить патч (обновление плагина и проверка)
- Виртуальное патчирование с WP-Firewall (рекомендуемые правила WAF)
- Обнаружение: индикаторы и проверки журналов
- Реакция на инциденты: что делать, если вы подозреваете компрометацию
- Долгосрочное укрепление и мониторинг
- Часто задаваемые вопросы (FAQ)
- Получите немедленную бесплатную защиту с WP-Firewall
- Заключительные заметки и ресурсы
Что произошло (понятным языком)
Уязвимость в контроле доступа была обнаружена в плагине Hydra Booking для WordPress (все версии до и включая 1.1.41). Короче говоря: некоторые функции, которые должны были требовать аутентификации и авторизации, не проверяли эти разрешения должным образом, что позволяло неаутентифицированным посетителям инициировать действия, предназначенные только для авторизованных пользователей. Поставщик выпустил исправление в версии 1.1.42.
Проблемы с контролем доступа особенно опасны, потому что они позволяют злоумышленникам повышать привилегии, изменять настройки/данные сайта или выполнять административные действия без необходимости входа в систему. Злоумышленники часто автоматизируют эксплуатацию уязвимых сайтов, что может привести к массовым кампаниям компрометации.
Техническое описание уязвимости
- Затронутое программное обеспечение: Плагин Hydra Booking для WordPress
- Затронутые версии: <= 1.1.41
- Исправлено в: 1.1.42
- Идентификатор CVE: CVE-2026-42675
- Классификация: Нарушение контроля доступа / отсутствие проверки возможностей или nonce
- Серьезность: Высокий (CVSS 7.3)
- Требуемые привилегии для эксплуатации: Нет — неаутентифицированные злоумышленники могут инициировать уязвимое действие(я)
Хотя полные детали эксплуатации POC не опубликованы в этом уведомлении, основная проблема заключается в том, что плагин открывает функциональность (например, через AJAX или конечные точки, подобные REST), которая не имеет должной аутентификации/авторизации и/или проверки nonce. Злоумышленник может вызывать эти конечные точки и вызывать выполнение привилегированного поведения (изменение данных, изменения конфигурации или действия, которые должны быть зарезервированы для администраторов).
Примечание: Мы намеренно избегаем публикации конкретных полезных нагрузок эксплуатации или подписей конечных точек, которые могли бы помочь злоумышленникам. Вместо этого ниже мы предоставляем безопасные, практические стратегии смягчения и концепции правил WAF, которые вы можете применить немедленно.
Почему это опасно — сценарии атак в реальном мире
Нарушение контроля доступа является одной из наиболее часто эксплуатируемых уязвимостей на сайтах WordPress, потому что оно часто позволяет:
- Создание или изменение контента (фальшивые бронирования, записи), который может быть использован для социальной инженерии или отвлечения.
- Добавление опций на уровне администратора или внедрение вредоносных настроек, которые позволяют выполнить удаленный код позже.
- Экспорт или удаление данных, потенциально exposing информацию о клиентах или удаление журналов и улик.
- Запуск фоновых задач или операций, подобных cron, для выполнения произвольных или цепочечных вредоносных действий.
- Полное обход аутентификации, позволяя злоумышленникам устанавливать задние двери, создавать дополнительных администраторов или загружать вредоносное ПО.
Поскольку уязвимость не требует аутентификации, злоумышленники могут сканировать интернет на наличие сайтов с уязвимым плагином и пытаться автоматизировать эксплуатацию. Это делает быструю нейтрализацию необходимой.
Кто пострадал?
- Любой сайт WordPress с установленным плагином Hydra Booking версии 1.1.41 или ранее.
- Сайты, использующие плагин, но без активных обновлений или те, которые отключили автоматические обновления.
- Мультисайтовые установки, использующие плагин по всей сети (большая зона поражения).
- Сайты, которые комбинируют этот плагин с другими уязвимыми компонентами — цепочные атаки распространены.
Если вы не уверены, использует ли ваш сайт Hydra Booking, проверьте экран Плагинов в wp-admin или просканируйте вашу кодовую базу на наличие папки с именем, похожим на гидра-бронирование под wp-content/plugins/.
Неотложные действия - что нужно сделать в ближайшие 60 минут
- Проверьте версию плагина:
Войдите в админку WordPress → Плагины → Установленные плагины → найдите Hydra Booking и отметьте установленную версию. - Если плагин установлен и ≤ 1.1.41 — немедленно обновите до 1.1.42 или более поздней версии:
Если вы можете выполнить обычное обновление плагина через wp-admin, сделайте это сейчас.
Если автоматические обновления включены, убедитесь, что плагин успешно обновился.
Если обновление заблокировано или вы не можете получить доступ к wp-admin, перейдите к шагу 4. - Если вы не можете обновить немедленно, включите виртуальное патчирование через ваш WAF:
Разверните правила WAF, которые нацелены на конечные точки плагина и убедитесь, что они требуют действительной аутентификации/nonce/referrer заголовков. Примеры и рекомендуемые правила приведены ниже. - Временно уменьшите поверхность атаки:
Отключите публичный доступ к конечным точкам бронирования, если это возможно (режим обслуживания, белый список IP).
Деактивируйте плагин через wp-admin, если это безопасно (заметьте: деактивация может нарушить функции сайта).
Если вы не можете получить доступ к wp-admin, переименуйте директорию плагина через SFTP/SSH (например, переименуйтегидра-бронированиекhydra-booking-disable) — это деактивирует код плагина. - Сделайте свежую резервную копию:
Если возможно, создайте полную резервную копию (файлы + база данных) перед применением исправлений или дополнительных мер. Храните её офлайн. - Проверьте наличие индикаторов компрометации (IoCs) и подозрительной активности в журналах (инструкции ниже).
- Если вы обнаружите компрометацию, следуйте контрольному списку реагирования на инциденты в этом посте.
Как безопасно установить патч (обновление плагина и валидация)
- Обновите через wp-admin (рекомендуется)
Панель управления → Плагины → нажмите “Обновить сейчас” для Hydra Booking.
После обновления очистите кэш объектов и любой серверный кэш (Redis, Memcached) и кэш CDN. - Обновите вручную (когда wp-admin недоступен)
Скачайте версию 1.1.42 (или более позднюю) из официального источника плагина.
Загрузите плагин через SFTP в временную директорию и замените существующие файлы или используйте функцию загрузки плагина.
Убедитесь, что права доступа к файлам правильные (обычно 644 для файлов, 755 для папок). - Проверьте обновление
Проверьте страницу плагина в wp-admin, чтобы подтвердить, что новая версия активна.
Просмотрите журнал изменений плагина и подтвердите, что заметка об исправлении присутствует.
Тестируйте основные потоки бронирования в тестовой среде перед применением в производственной, если это возможно. - Проверки после обновления.
Убедитесь, что новые администраторы не были добавлены.
Просмотрите недавно измененные файлы (ожидается свежесть файлов в директории плагина после обновления).
Проверьте запланированные события и задания cron (используйте WP-CLI:список событий wp cron).
Проведите сканирование на наличие вредоносного ПО и проверку целостности файлов.
Виртуальное патчирование с WP-Firewall — рекомендуемые правила WAF
Если вы не можете обновить немедленно, самый быстрый способ снизить риск — это виртуальное патчирование — реализуйте правила WAF, которые блокируют попытки эксплуатации уязвимой функциональности. Ниже приведены практические концепции правил WAF для развертывания с использованием WP-Firewall или эквивалентных WAF.
Важный: НЕ применяйте слепо правила, которые блокируют законный трафик без тестирования. Используйте положительные проверки (требуйте действительные токены) и безопасные пороги блокировки.
- Блокируйте подозрительные неаутентифицированные POST-запросы к конечным точкам AJAX администратора
Обоснование: Многие плагины WordPress открывают функциональность черезadmin-ajax.php. Если действие должно быть аутентифицировано, требуйте действительный nonce или X-WP-Nonce.
Правило (концептуальное):- ЕСЛИ метод запроса — POST
- И URI запроса содержит
/wp-admin/admin-ajax.php - И
действиепараметр соответствует специфическим действиям плагина (например, начинается сгидра_илихб_) — вы можете обнаружить имена специфических действий плагина, проверяя исходный код плагина или мониторя трафик - И нет действительного заголовка nonce (
X-WP-Nonce) и нет действительного_wpnonceпараметра - ТО блокируйте или ставьте под сомнение (captcha) запрос.
- Блокируйте REST конечные точки для плагина (если присутствуют)
Многие плагины регистрируют REST-маршруты под предсказуемыми пространствами имен. Ограничьте доступ к REST-маршрутам, введенным плагином, для аутентифицированных пользователей и/или конкретных ролей.
Правило (концептуальное):- ЕСЛИ URI запроса совпадает
/wp-json/hydra-booking/*или аналогичный - И запрос не аутентифицирован
- ТО заблокируйте или требуйте токен аутентификации.
- ЕСЛИ URI запроса совпадает
- Требуйте проверки Referer/Origin + Nonce для критических действий
Правило:- ЕСЛИ запрос включает чувствительное действие (создание/обновление/удаление)
- И заголовок Referer или Origin отсутствует или не соответствует вашему сайту
- ТО блокировать.
- Ограничьте скорость и вызывайте подозрительные IP-адреса
Применяйте более строгие ограничения скорости к конечным точкам, которые должны использоваться только аутентифицированными клиентами.
Добавьте временное ограничение скорости для POST-запросов к конечным точкам бронирования, чтобы замедлить сканирование/эксплуатацию. - Блокируйте известные индикаторы эксплуатации в полезных нагрузках
Если вы наблюдаете конкретные шаблоны полезных нагрузок, связанные с эксплуатацией (например, имена полей, строки команд), создайте правила на основе длины содержимого или регулярных выражений для блокировки этих шаблонов.
Будьте осторожны — избегайте широких регулярных выражений, которые вызывают ложные срабатывания. - Гео- или IP-белый список для административных действий
Если административные пользователи приходят из известных диапазонов IP офисов, ограничьте AJAX-конечные точки администратора для этих IP. - Временно запретите прямой доступ к файлам плагина
Если плагин использует файл фронтенда, такой какbooking-handler.php, заблокируйте прямой доступ к этому файлу, кроме как от аутентифицированных пользователей или внутренних рефереров. - Пример виртуального патча (псевдо-WAF правило)
- Совпадение:
REQUEST_URI СОДЕРЖИТ /wp-admin/admin-ajax.php - И:
REQUEST_METHOD == POST - И:
REQUEST_BODY ДЕЙСТВИЕ == (hydra_booking_create|hydra_booking_update|hydra_booking_setting_save)(замените на фактические действия) - И:
(X-WP-Nonce НЕ ПРИСУТСТВУЕТ ИЛИ НОНС НЕДЕЙСТВИТЕЛЕН) ИЛИ HTTP_REFERER НЕ СОВПАДАЕТ С SITE_DOMAIN - Действие: БЛОКИРОВАТЬ и ЗАПИСЫВАТЬ
- Совпадение:
Если вам нужна немедленная помощь в развертывании этих правил, управляемые политики WP-Firewall могут быть включены для защиты конечных точек и блокировки попыток эксплуатации, пока вы обновляете.
Обнаружение: индикаторы и проверки журналов
Проверьте следующее в журналах сервера, журналах WordPress и журналах, специфичных для плагинов:
- Неожиданные POST или GET запросы к
admin-ajax.phpили/wp-json/*которые включают имена действий, специфичных для плагинов. - Запросы с необычными или пустыми заголовками Referer, нацеленные на конечные точки плагинов.
- Внезапное увеличение ошибок 4xx или 5xx, связанных с конечными точками плагинов.
- Создание новых администраторов или изменения ролей существующих администраторов.
- Измененные файлы ядра WordPress или файлы плагинов/тем вне окна обновления.
- Строки базы данных, добавленные/обновленные в таблицах плагинов в странные часы (например, подозрительные бронирования или настройки).
- Наличие подозрительных записей WP-Cron, которые не были запланированы администраторами.
- Попытки входа с новых IP, за которыми следуют действия администратора.
- Загрузки файлов в
wp-контент/загрузкиили другие директории с необычными именами файлов или правами на выполнение.
Инструменты для использования:
- Журналы доступа сервера (Apache/Nginx)
- WordPress debug.log (включите временно в
wp-config.php) - WP-CLI для проверки файлов и пользователей
- Сканеры вредоносного ПО (сканирование на основе файлов)
- Запросы к базе данных для проверки недавних изменений в таблицах плагинов
Примеры проверок WP-CLI:
- Список недавних изменений файлов:
find wp-content/plugins/hydra-booking -type f -mtime -7 -ls - Проверьте недавно созданных администраторов:
список пользователей wp --role=administrator --format=csvwp user get 1 --field=user_registered(замените на идентификаторы пользователей)
- Проверьте активные события cron:
список событий cron wp --due-now
Реакция на инциденты — если вы подозреваете компрометацию
Если вы обнаружите признаки эксплуатации или считаете, что сайт скомпрометирован, немедленно выполните следующие шаги:
- Изолировать сайт
Отключите сайт (страница обслуживания) или ограничьте доступ по IP, если это возможно. Если вам нужно публичное присутствие, рассмотрите возможность временного отключения только уязвимого плагина. - Сохраняйте доказательства
Экспортируйте журналы, снимок базы данных и состояние сервера для судебного анализа.
Не перезаписывайте журналы; скопируйте их в безопасное хранилище. - Изменить учетные данные
Принудительно сбросьте пароли для всех администраторов.
Немедленно измените API-ключи, учетные данные базы данных (если возможно) и любые сторонние интеграции.
Отмените и создайте заново любые скомпрометированные учетные данные. - Сканируйте и очищайте
Проведите глубокое сканирование на наличие вредоносного ПО по файловой системе и базе данных.
Ищите веб-оболочки, измененные файлы ядра и подозрительный PHP-код.
Удалите вредоносные файлы или вернитесь к чистой резервной копии. - Восстановите из чистой резервной копии (если доступно)
Предпочитайте резервную копию до компрометации с подтвержденной целостностью.
После восстановления примените обновление плагина и виртуальное патчирование перед тем, как снова запустить сайт. - Заплатка и укрепление
Обновите плагин Hydra Booking до версии 1.1.42 или выше (обязательно).
Обновите все плагины, темы и ядро WordPress.
Примените правила WAF и увеличьте мониторинг. - Проверьте доступ и журналы после восстановления.
Подтвердите, что не осталось скрытых бэкдоров, cron-задач или запланированных задач.
Мониторьте журналы как минимум 30 дней на предмет подозрительной активности. - Рассмотрите возможность обращения к профессиональной помощи
Если утечка данных значительна (эксфильтрация данных, постоянные бэкдоры), работайте со специалистом по реагированию на инциденты.
Долгосрочное укрепление и мониторинг
- Держите ядро WordPress, плагины и темы обновленными. Включите автоматические незначительные обновления; рассмотрите автообновления для критически важных плагинов, где это безопасно.
- Ограничьте использование плагинов — удалите неиспользуемые плагины и темы. Каждый плагин увеличивает вашу поверхность атаки.
- Используйте принцип наименьших привилегий для ролей пользователей. Учетные записи администраторов должны использоваться экономно.
- Применяйте строгие пароли и включите двухфакторную аутентификацию (2FA) для всех административных пользователей.
- Отключите редактирование файлов в wp-admin, установив
define('DISALLOW_FILE_EDIT', true);вwp-config.php. - Реализуйте мониторинг целостности файлов и периодические сканирования на наличие вредоносного ПО.
- Настройте безопасные разрешения файлов (файлы 644, директории 755).
- Защитите wp-admin с помощью IP-белого списка или HTTP-аутентификации, где это возможно.
- Поддерживайте регулярные, протестированные резервные копии, хранящиеся вне сайта.
- Мониторьте трафик и журналы ошибок с автоматическими оповещениями о аномалиях.
- Используйте WAF для предоставления виртуального патча для уязвимостей нулевого дня, пока вы обновляете.
Как WP-Firewall защищает ваш сайт от этой уязвимости
Как поставщик брандмауэра, ориентированного на WordPress, WP-Firewall предоставляет многослойную защиту, которая помогает вам немедленно снизить риск от проблем с нарушением контроля доступа, таких как CVE-2026-42675:
- Управляемые правила WAF, настроенные для конечных точек плагинов WordPress, чтобы блокировать неаутентифицированные попытки, сохраняя при этом законную функциональность сайта.
- Правила проверки nonce и сессии для отказа в запросах, в которых отсутствуют ожидаемые заголовки WordPress.
- Ограничение частоты и защита от ботов для замедления или остановки массового сканирования и автоматизированной эксплуатации.
- Виртуальное патчирование (быстрая смягчающая мера), которое можно развернуть мгновенно на защищенных сайтах, давая вам время для выполнения обновлений.
- Мониторинг целостности файлов и запланированные сканирования на наличие вредоносного ПО для выявления подозрительных изменений.
- Подробное ведение журналов и оповещения для входящих запросов к конечным точкам, связанным с плагинами, чтобы вы могли обнаруживать попытки и проводить расследования.
Если вы уже используете WP-Firewall, включите наше управляемое смягчение для уязвимостей плагинов и продолжайте мониторинг до тех пор, пока каждый сайт не будет обновлен.
Примеры обнаружения и правил WAF (безопасный, неэксплуатируемый код)
Ниже приведены примеры концепций, которые вы можете напрямую перевести в наборы правил WP-Firewall или другие инструменты WAF. Это псевдокод и требует адаптации к вашей среде.
- Блокировать неаутентифицированные действия плагина admin-ajax
ЕСЛИ REQUEST_URI СОДЕРЖИТ "/wp-admin/admin-ajax.php" И REQUEST_METHOD == "POST" И ПАРАМ action В ["hydra_booking_create","hydra_booking_update","hydra_booking_save_settings"] # Замените на реальные действия, если известны И (HTTP_X_WP_NONCE ОТСУТСТВУЕТ ИЛИ HTTP_REFERER НЕ СОДЕРЖИТ "yourdomain.com") ТОГДА ДЕЙСТВИЕ БЛОКИРОВАТЬ ЖУРНАЛ
- Защитите конечные точки REST
ЕСЛИ REQUEST_URI СОВПАДАЕТ "^/wp-json/hydra-booking/.*" И USER_AUTHENTICATED == FALSE ТОГДА ВЫЗОВ (капча) ИЛИ БЛОКИРОВАТЬ
- Ограничить частоту POST-запросов к конечным точкам плагина
ЕСЛИ REQUEST_URI СОДЕРЖИТ "hydra-booking" И REQUEST_METHOD == "POST" ТОГДА ОГРАНИЧИТЕ 10 запросов в минуту на IP; превышение -> 403 на 10 минут
- Вызов капчи при отсутствии реферера для чувствительных действий
ЕСЛИ REQUEST_METHOD В ["POST","PUT","DELETE"] И НЕ HTTP_REFERER СОДЕРЖИТ "yourdomain.com" И REQUEST_URI СОДЕРЖИТ "hydra-booking" ТОГДА ВЫЗОВ КАПЧИ ИЛИ БЛОКИРОВАТЬ
Примечание: Заменять yourdomain.com и названия действий с вашим фактическим доменом и проверенными названиями действий плагина. Всегда сначала тестируйте правила в режиме только мониторинга, чтобы минимизировать ложные срабатывания.
Часто задаваемые вопросы (FAQ)
- В: Я обновил плагин — нужны ли мне все еще защиты WAF?
- О: Да. Поддержание программного обеспечения в актуальном состоянии критически важно, но WAF предоставляет дополнительный уровень защиты: виртуальное патчирование для неизвестных или задержанных исправлений, защиту от цепочных атак и смягчение попыток эксплуатации уязвимостей.
- В: Мой сайт был оффлайн в период уязвимости. Значит ли это, что я в безопасности?
- О: Оффлайн-сайты недоступны, поэтому их нельзя эксплуатировать. Если вы восстановили сайт из резервной копии или переместили его в онлайн позже, убедитесь, что плагин был обновлен перед повторным открытием.
- В: Могу ли я безопасно переименовать папку плагина, чтобы отключить его?
- A: Да — переименование директории плагина (через SFTP/SSH) деактивирует плагин и удалит его хуки. Однако это может нарушить функциональность сайта. Всегда делайте резервные копии перед внесением изменений и тестируйте на тестовом сервере, когда это возможно.
- Q: Что если я не могу обновить, потому что исправленная версия нарушает функции?
- A: Если обновленный плагин вызывает проблемы, вернитесь к чистой резервной копии, пока вы координируете действия с разработчиком плагина, и WP-Firewall может применить виртуальные патчи для снижения немедленного риска.
Получите немедленную бесплатную защиту с WP-Firewall
Защитите свой сайт сейчас — начните с бесплатного плана WP-Firewall
Если вы беспокоитесь об этой уязвимости или хотите быстрый способ защитить свой сайт WordPress, пока обновляете плагины, рассмотрите базовый (бесплатный) план WP-Firewall. Он включает в себя основные защиты, такие как управляемый брандмауэр, неограниченная пропускная способность, правила WAF, сканирование на наличие вредоносного ПО и смягчение угроз OWASP Top 10 — все, что вам нужно, чтобы быстро снизить риск без предварительных затрат. Обновляйтесь в любое время для автоматического удаления вредоносного ПО, управления IP, проактивного виртуального патчирования уязвимостей и премиум поддержки. Начните защищать свой сайт сейчас: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Планы на первый взгляд:
- Базовый (бесплатно): управляемый брандмауэр, неограниченная пропускная способность, WAF, сканер вредоносного ПО, смягчение рисков OWASP Top 10.
- Стандарт ($50/год): все в Базовом, плюс автоматическое удаление вредоносного ПО и управление черными/белыми списками IP.
- Pro ($299/год): все в Стандартном, плюс ежемесячные отчеты по безопасности, автоматическое виртуальное патчирование и премиум управляемые услуги.
Заключительные заметки и ресурсы
Уязвимости управления доступом, подобные этой, являются повторяющейся причиной компрометации сайта, потому что иногда они остаются незамеченными авторами плагинов и легко эксплуатируются. Три ключевых действия, которые нужно предпринять сейчас:
- Проверьте, установлен ли плагин Hydra Booking и его версия.
- Немедленно обновите до версии 1.1.42 или более поздней.
- Если вы не можете обновить сразу, используйте WP-Firewall (или другой способный WAF) для развертывания виртуальных патчей и блокировки неаутентифицированного доступа к конечным точкам плагина.
Если вам нужна практическая помощь, наша команда WP-Firewall может помочь вам оценить затронутые сайты, быстро развернуть виртуальные патчи и провести вас через восстановление и усиление безопасности. Приоритизируйте патчирование и мониторинг — скорость имеет значение. Нападающие сканируют постоянно, и окно между раскрытием и эксплуатацией часто измеряется часами.
Если вы хотите контрольный список, который можете использовать прямо сейчас, вот минимальный немедленный контрольный список:
- ☐ Установлен ли Hydra Booking? (Да / Нет)
- ☐ Если да, версия ≤ 1.1.41? (Да → обновите немедленно)
- ☐ Создайте резервные копии файлов и базы данных
- ☐ Обновите плагин до 1.1.42 или более поздней версии
- ☐ Разверните правила WAF для блокировки неаутентифицированного доступа к конечным точкам плагина
- ☐ Проверьте на наличие индикаторов компрометации (новые пользователи, измененные файлы, подозрительные задания cron)
- ☐ Смените пароли администратора и ключи API, если есть подозрение на компрометацию
Будьте в безопасности, будьте бдительны и обращайтесь за помощью, если вам нужно внедрить правила WAF или провести расследование компрометации.
