Удаление файла с аутентификацией с помощью Media Library Assistant // Опубликовано 18.08.2025//CVE-2025-8357

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

Media Library Assistant Vulnerability

Имя плагина Помощник по работе с медиабиблиотекой
Тип уязвимости Аутентифицированное удаление файлов
Номер CVE CVE-2025-8357
Срочность Середина
Дата публикации CVE 2025-08-18
Исходный URL-адрес CVE-2025-8357

Media Library Assistant <= 3.27 — Ограниченное удаление файлов с аутентификацией (Author+) (CVE-2025-8357)

Автор: Команда безопасности WP-Firewall
Дата: 18 августа 2025 г.


Эта статья написана с точки зрения профессионального поставщика брандмауэров и услуг безопасности веб-приложений WordPress. Мы расскажем о недавней уязвимости, связанной с аутентифицированным ограниченным удалением файлов, затрагивающей плагин Media Library Assistant (версии ≤ 3.27, CVE20258357). Мы расскажем о сути проблемы, её важности, о том, как злоумышленники могут её использовать, как определить, подвергся ли ваш сайт атаке, как снизить риск и восстановить его, а также о практических шагах, которые можно предпринять немедленно, включая виртуальное исправление и меры защиты, ориентированные на WAF, которые можно применить, если нет возможности обновиться немедленно.

Это подробное практическое руководство, написанное реальными людьми, которые каждую неделю сталкиваются с реальными инцидентами WordPress. Наша цель: помочь владельцам сайтов, разработчикам и администраторам быстро снизить риски и безопасно восстановиться в случае взлома.


Краткое содержание (TL;DR)

  • Уязвимость: Ограниченное произвольное удаление файлов с аутентификацией в плагине Media Library Assistant, затрагивающее версии до 3.27 включительно. Отслеживается как CVE20258357.
  • Требуемая привилегия: Роль автора или выше (аутентифицировано).
  • Влияние: Злоумышленник, имеющий доступ уровня «Автор» (или выше), может удалить файлы с сайта. В зависимости от того, какие файлы будут удалены, функциональность сайта может быть нарушена, контент может быть утерян, а также могут быть сделаны возможными последующие атаки.
  • CVSS: 4.3 (Средний) — умеренный риск, но эксплуатация вероятна и может быть автоматизирована.
  • Немедленное решение: Обновите Media Library Assistant до версии 3.28 или более поздней.
  • Если вы не можете выполнить обновление немедленно: примените указанные ниже меры по смягчению последствий (временное усиление защиты, виртуальное исправление WAF, изменение ролей/разрешений, ограничения прав доступа к файлам).
  • Восстановление: Восстановление отсутствующих файлов из резервных копий, проверка целостности, ротация учетных данных, сканирование на наличие веб-оболочек и других изменений.

Предыстория — почему этот плагин важен

Media Library Assistant (MLA) — известный плагин WordPress, расширяющий возможности управления медиаконтентом и работы с метаданными. Он часто используется на сайтах, требующих расширенного управления медиаконтентом. Многие инсталляции WordPress используют MLA для поддержки расширенной фильтрации вложений, таксономии медиаконтента и настраиваемого отображения вложений.

Поскольку плагин работает с загруженными файлами и вложениями, любая уязвимость, позволяющая удалить файлы, является серьёзной. Даже если область действия уязвимости ограничена (например, определёнными каталогами или типами файлов), непреднамеренное удаление изображений, PDF-файлов, ресурсов тем или файлов плагина может привести к сбоям в работе сайта, удалению критически важного контента или созданию возможностей для повышения привилегий и создания постоянных бэкдоров.


Техническое резюме (неэксплуататорское)

  • Класс уязвимости: Произвольное удаление файла (удаление файла), в некоторых классификациях относящееся к поведению, подобному инъекции.
  • Требуемые привилегии: Аутентифицированный пользователь с ролью «Автор» или выше.
  • Вектор атаки: Вошедший в систему пользователь активирует функцию плагина, которая удаляет файлы без адекватной проверки на стороне сервера или разрешений на пути к целевым файлам. Конечная точка/действие удаления плагина доверяет входным данным или метаданным, что позволяет специально созданному запросу привести к удалению файлов.
  • Объем: «Ограниченное» — обычно означает, что удаление ограничено подмножеством путей в файловой системе (например, вложениями в каталоге uploads или файлами, на которые ссылается запись о вложении). Но даже удаление с ограничением по области действия может привести к сбоям в работе.
  • Публичные идентификаторы: CVE20258357 (упоминание в общедоступных базах данных).
  • Исправить: Обновление плагина до версии 3.28 включает в себя надлежащую проверку валидности и разрешений для предотвращения условий, допускающих удаление.

Мы намеренно не публикуем подробности о прототипах эксплойтов. Распространение кода, запускающего удаление, не является необходимым для защитников и может помочь злоумышленникам.


Почему владельцам сайтов стоит беспокоиться

  • Авторы часто встречаются на сайтах WordPress с несколькими авторами (блогах, новостных редакциях, сайтах с платным доступом). Учётная запись автора не является редкой или требующей высоких привилегий — многие сообщества разрешают пользовательский контент на этом уровне.
  • Злоумышленник, который получает или регистрирует учетную запись автора с помощью слабых средств контроля регистрации, украденных учетных данных, скомпрометированной электронной почты или ранее скомпрометированного плагина/темы, может инициировать удаления.
  • Удаление изображений и вложений может привести к повреждению страниц, потере контента и ухудшению пользовательского опыта. Удаление отдельных файлов (например, ресурсов темы или плагина, а также конфиденциальных загруженных файлов) может привести к ещё худшим последствиям: повредить страницы администратора или сделать сайт уязвимым для других атак.
  • Автоматизированные наборы эксплойтов быстро устраняют известные уязвимости плагинов. Исправление и устранение уязвимостей должны быть произведены немедленно.

Примеры сценариев эксплуатации (высокоуровневые, не требующие принятия мер)

  • Злонамеренный или скомпрометированный автор использует пользовательский интерфейс удаления плагина или создает запрос к конечной точке удаления плагина, чтобы удалить файлы вложений, связанные с другими публикациями или каталогами.
  • Запрограммированная цепочка захвата учетной записи: злоумышленник получает доступ автора и запускает массовое удаление вложений, чтобы нанести ущерб сайту или скрыть другие вредоносные изменения.
  • Злоумышленник удаляет файлы, чтобы освободить место или уничтожить улики, а затем устанавливает бэкдор через другую уязвимость.

Еще раз: мы не приводим здесь PoC-код — мы фокусируемся на практической защите.


Как узнать, стали ли вы целью или жертвой эксплуатации

Проверьте следующие признаки успешной атаки или попытки неправомерного использования:

  1. Отсутствуют изображения/документы в медиатеке или на страницах интерфейса.
  2. Время изменения или удаления файлов в папке загрузок (wp-content/uploads/), совпадающее с подозрительной активностью.
  3. Неожиданные ошибки 404 для URL-адресов вложений.
  4. Журналы сервера, в которых отображаются запросы POST к конечным точкам администратора (например, маршруты REST admin-ajax.php, wp-json или страницы администратора, специфичные для плагинов) из учетных записей авторов или с IP-адресов, которые вы не узнаете.
  5. Журналы доступа, в которых отображаются запросы с необычными строками запроса или частые запросы POST с небольшого набора IP-адресов.
  6. Записи журнала активности WordPress (если вы используете плагин для ведения журнала активности), показывающие авторов, инициировавших события удаления.
  7. Записи базы данных об отсутствующих или потерянных вложениях (записи о вложениях удалены, но файл все еще находится на диске или наоборот).
  8. Наличие вновь созданных пользователей или неожиданных изменений привилегий.

Если вы обнаружили признаки удаления, предположите, что у злоумышленника был как минимум доступ с правами автора. Проверьте наличие дополнительных признаков взлома: новых администраторов, изменённых файлов тем/плагинов, веб-оболочек или запланированных задач.


Немедленное исправление (пошаговое)

Если вы управляете пострадавшими сайтами, незамедлительно выполните следующие действия. Порядок имеет значение: защитите, ограничьте область атаки, затем исправьте и восстановите.

  1. Обновите плагин
    • Самый безопасный вариант: немедленно обновить Media Library Assistant до версии 3.28 или более поздней. Это устранит уязвимость в источнике.
    • Если вы поддерживаете много сайтов, отдайте приоритет сайтам с большим трафиком и большим количеством авторов.
  2. Если вы не можете выполнить обновление прямо сейчас:
    • Временно отключите плагин Media Library Assistant, пока не будет применено исправление.
    • Или ограничьте функциональность плагина, отключив определенную область, если плагин предлагает переключатели функций (проверьте настройки плагина).
    • Если вы используете WAF, разверните виртуальные патчи (см. следующий раздел).
  3. Ограничить привилегии пользователя
    • Удалите ненужные учетные записи уровня автора или уменьшите привилегии пользователей, которым не нужны права управления файлами.
    • Временно отключите самостоятельную регистрацию новых учетных записей, если она включена.
    • Принудительно сбросить пароли для всех учетных записей пользователей с ролями Author+ (или, по крайней мере, провести аудит и ротацию паролей).
  4. Усиление прав доступа файловой системы
    • Гарантировать, что пользователи веб-сервера не смогут произвольно удалять файлы за пределами каталога загрузок.
    • Сделайте папку загрузок доступной для записи веб-сервером только при необходимости и обеспечьте строгое соблюдение прав собственности.
    • Рассмотрите возможность установки неизменяемых флагов (chattr +i) для критических файлов, если это поддерживается, но используйте это с осторожностью.
  5. Мониторинг и сохранение журналов
    • Немедленно сохраняйте журналы сервера (журналы доступа и ошибок) для расследования инцидента.
    • Включите подробное ведение журнала для конечных точек администратора на короткий период, чтобы обнаружить попытки.
  6. Резервное копирование и восстановление
    • Если файлы были удалены и у вас есть резервные копии, восстановите удаленные файлы из последней чистой резервной копии.
    • Проверьте восстановленные файлы перед заменой в процессе производства.
  7. Сканирование после инцидента
    • Выполните полную проверку сайта, тем, плагинов и загрузок на наличие вредоносных программ.
    • Проверьте наличие бэкдоров, неизвестных запланированных задач или измененных файлов ядра/темы/плагина.
    • Ротация ключей и учетных данных (база данных, FTP, SFTP, учетные данные облака).

Виртуальное обновление с помощью WAF — мгновенная защита, когда нет возможности обновиться

Как поставщик WAF, мы часто рекомендуем виртуальное исправление: реализовать правило, блокирующее вектор эксплойта на границе, предотвращая попытки эксплойта достичь уязвимого кода. Виртуальное исправление особенно ценно для клиентов, работающих с большим количеством сайтов или в средах хостинга, где мгновенное обновление плагинов затруднено.

Рекомендуемые принципы виртуального исправления:

  • Блокируйте запросы, нацеленные на определенные конечные точки удаления плагина или имена действий, особенно если они инициированы неадминистративными ролями.
  • Ограничьте частоту и проверьте подозрительные запросы POST к конечным точкам администратора (admin-ajax.php, конечные точки REST).
  • Обеспечить доступ к конечным точкам удаления файлов только администраторам (заблокировать для Author+, если не проверен контекст администратора).
  • Блокировать полезные данные запросов, содержащие неверно сформированные или выглядящие как обход пути имена файлов (например, запросы с сегментами ../ или абсолютными путями).
  • Отслеживайте и оповещайте о заблокированных попытках тонкой настройки правил.

Пример (концептуальный) идей правил WAF — используйте их при тестировании на этапе подготовки и адаптируйте к своей среде:

  • Блокировать HTTP-запросы, в которых путь запроса равен /wp-admin/admin-ajax.php, а параметр POST action совпадает с именем действия удаления плагина (например, action содержит «delete» и токен имени плагина), если только у аутентифицированного пользователя нет cookie-файла сеанса уровня администратора (неидеально, но помогает).
  • Отклонять запросы с подозрительной полезной нагрузкой, содержащей последовательности обхода пути или попытки ссылаться на файлы за пределами ожидаемого пути загрузки.
  • Ограничьте частоту POST-запросов на конечные точки администратора за сеанс пользователя или за IP-адрес, чтобы предотвратить попытки массового удаления.

Примечание: Не полагайтесь исключительно на пользовательские cookie-файлы для проверки ролей в правилах WAF. Для большей уверенности используйте сигнатуры на основе поведения, ограничение частоты запросов и списки запрещённых запросов.

Если вы используете WP-Firewall, наши управляемые правила будут выявлять и блокировать шаблоны эксплойтов, связанные с этой конкретной проблемой, а также аналогичные попытки удаления файлов, пока вы применяете обновление плагина.


Практические примеры правил WAF (безопасные, высокого уровня)

Ниже приведены неисполняемые концептуальные примеры, предназначенные для специалистов по безопасности или инженеров WAF. Их следует адаптировать к вашей среде и протестировать на этапе подготовки.

1) Блокировка подозрительных действий по удалению через admin-ajax (концептуальный псевдокод)

ЕСЛИ request.path == "/wp-admin/admin-ajax.php" И request.method == "POST" И request.params["action"] соответствует "(?i).*delete.*|.*remove.*" И НЕ request.session.is_admin ТО БЛОКИРОВАТЬ запрос LOG "Заблокировано потенциальное действие удаления MLA из сеанса без прав администратора"

2) Запретить входные данные обхода пути для обработчиков файлов

ЕСЛИ request.body содержит "../" ИЛИ request.body содержит "\..\" ИЛИ request.body содержит "" ТО ЗАБЛОКИРОВАТЬ запрос LOG "Заблокированная попытка обхода пути"

3) Ограничить частоту подозрительных административных POST-сообщений

ЕСЛИ request.path в ["/wp-admin/admin-ajax.php", "/wp-json/"] И request.method == "POST", ТО ПРИМЕНИТЬ ограничение скорости: максимум 10 запросов в минуту на сеанс/IP-адрес

Эти правила носят общий и защитный характер. Они не заменяют установку патчей для плагинов, но могут значительно сократить поверхность атаки во время установки патча.


Обнаружение: какие журналы и инструменты WordPress могут помочь

  • Журналы доступа к веб-серверу: найдите POST-запросы к admin-ajax.php, wp-admin/admin.php и конечным точкам REST (wp-json/), содержащие параметры удаления или запускаемые в нестандартное время. Обратите внимание на сеансы без прав администратора или IP-адреса с несколькими такими запросами.
  • Журналы ошибок PHP: проверьте наличие предупреждений или уведомлений об операциях с файлами плагина (unlink, unlink_failed).
  • Журналы активности WordPress: если вы используете плагин для регистрации активности, просмотрите их на предмет событий «вложение удалено» и сравните учетные записи пользователей и IP-адреса.
  • Мониторы целостности файлов: сравнивают текущие списки файлов с последним известным работоспособным снимком.
  • Проверка базы данных: таблица постов (post_type = attachment) — поиск удаленных записей или потерянных строк.

Если у вас автоматизированная SIEM или централизованное ведение журнала, создайте оповещения для:

  • Несколько событий удаления, инициированных одной и той же учетной записью автора.
  • Множественные ответы 4xx/5xx для конечных точек администратора, за которыми следуют эффекты, похожие на удаление.

Контрольный список восстановления (если вы обнаружили удаление/эксплуатацию)

  1. Изолировать
    • Временно переведите сайт в режим технического обслуживания или заблокируйте публичный доступ, чтобы предотвратить дальнейшую эксплуатацию.
  2. Сохраняйте доказательства
    • Архивные журналы, дампы базы данных и копия текущей файловой системы для судебно-медицинской экспертизы.
  3. Восстановить из резервной копии
    • Восстановите удалённые файлы из заведомо исправной резервной копии. Если восстановить всё невозможно, уделите первоочередное внимание восстановлению критически важных ресурсов (медиафайлов домашней страницы, тем и страниц администратора).
  4. Сканирование на предмет вторичной компрометации
    • Ищите веб-оболочки, новых пользователей-администраторов, запланированные задачи или внедренные скрипты.
    • Проверьте файлы темы и плагина (особенно те, которые доступны для записи) на предмет несанкционированных изменений.
  5. Повернуть учетные данные
    • Сбросьте пароли для пользователей WordPress с привилегированными ролями и измените базу данных, учетные данные FTP/SFTP, если вы подозреваете утечку учетных данных.
  6. Применить исправления
    • Обновите Media Library Assistant до версии 3.28 или более поздней.
    • Примените любые другие обновления плагинов и тем.
    • Разверните правила WAF для блокировки связанных векторов.
  7. Проверить
    • После восстановления выполните полный контроль качества и сканирование. Убедитесь, что страницы отображаются корректно и не осталось вредоносных файлов.
  8. Отчет и обзор
    • Если вы являетесь хостинговой или управляемой службой, уведомите своих клиентов. Если у вас действует политика раскрытия уязвимостей, рассмотрите возможность сообщить автору плагина соответствующую информацию при обнаружении дополнительных проблем.

Ужесточение рекомендаций для снижения подобных рисков в будущем

  • Принцип наименьших привилегий: ограничьте количество учётных записей Author+. Предоставляйте возможности управления файлами только тем пользователям, которым это действительно необходимо.
  • Разделение ролей: по возможности используйте настраиваемые роли (или фильтры возможностей), чтобы большие группы редакторов/авторов не имели одинаковых привилегий по управлению файлами.
  • Гигиена плагинов: Удалите плагины, которыми вы не пользуетесь. Регулярно обновляйте все плагины и темы.
  • Автоматические обновления: для бесперебойных обновлений включите автоматические обновления для плагинов, которые представляют низкий риск для совместимости, особенно исправлений безопасности.
  • Подготовка и тестирование: По возможности применяйте обновления плагинов на этапе подготовки перед началом производства.
  • Мониторинг целостности файлов: отслеживайте изменения в основных файлах плагинов/тем и сообщайте об аномалиях.
  • Резервное копирование: Поддерживайте проверенный процесс резервного копирования и восстановления, используя как минимум одну удалённую копию. Регулярно тестируйте восстановление.
  • Мониторинг пользователей и сеансов: реализация тайм-аута сеанса и многофакторной аутентификации для привилегированных учетных записей.
  • WAF и виртуальное исправление: используйте виртуальное исправление, чтобы блокировать векторы эксплойтов при применении исправлений кода.

Почему ограничение роли автора является эффективным краткосрочным средством смягчения последствий

Многие владельцы сайтов не любят вносить изменения в код плагина. Если вы не можете обновить плагин немедленно, ограничение доступа учётных записей авторов к функциям управления файлами плагина снизит риск заражения. Возможные подходы включают:

  • Временно понизьте статус учетных записей авторов до участников, если им не нужно загружать файлы.
  • Используйте плагин ролей/возможностей, чтобы явно удалить возможности удаления файлов из учетных записей авторов.
  • Требовать редакционных рабочих процессов, в которых авторы отправляют медиафайлы через редактора или администратора, имеющего более высокие привилегии.

Такой подход снижает вероятность того, что злоумышленник воспользуется плагином из скомпрометированной учетной записи автора.


Коммуникация и прозрачность с вашей командой

Если вы управляете сайтом с несколькими авторами или обслуживаете клиентские сайты:

  • Уведомите заинтересованные стороны об уязвимости, уровне риска и предпринимаемых вами шагах (обновление, временная деактивация, виртуальное исправление).
  • Координируйте запланированные обновления в часы низкой посещаемости и сообщайте о возможных кратковременных простоях, если вы отключите плагин.
  • Убедитесь, что редакторы понимают, что загрузка/удаление медиафайлов может быть ограничена до тех пор, пока сайт не будет исправлен.

Четкая коммуникация снижает количество случайных действий и обеспечивает слаженность работы команды во время устранения неполадок.


Часто задаваемые вопросы от клиентов

В: Мой сайт небольшой и на нем есть только пользователи-администраторы — стоит ли мне все равно беспокоиться?
А: Да. Для решения этой проблемы требуются права Author+, но если учётная запись администратора скомпрометирована другими способами, уязвимость неактуальна — установка исправления устраняет ещё один источник риска. Кроме того, автоматическая подстановка учётных данных может создавать учётные записи Author на плохо настроенных сайтах.

В: Если я полностью заблокирую admin-ajax.php, сломается ли мой сайт?
А: Блокировка admin-ajax.php на периферии рискованна: многие плагины и темы используют её. Вместо тотальной блокировки предпочтительнее использовать более узкие правила, блокирующие определённые действия или ограничивающие частоту POST-запросов.

В: Если я восстановлю удаленные файлы, как предотвратить повторное удаление?
А: Сначала примените обновление плагина или виртуальный патч, проведите ротацию учётных данных для учётных записей Author+, а затем выполните восстановление из резервных копий. Также разверните правила WAF, чтобы снизить риск во время процесса восстановления.


Рекомендуемая последовательность действий WP-Firewall (краткая)

  1. Обновите Media Library Assistant до версии 3.28 или более поздней. Если вы используете централизованное управление обновлениями, запланируйте это как можно скорее.
  2. Если обновление невозможно выполнить немедленно: деактивируйте плагин ИЛИ примените правила виртуального исправления WP-Firewall, которые блокируют удаление конечных точек и подозрительных полезных нагрузок.
  3. Проверка и ротация учетных данных для учетных записей Author+; временное отключение регистрации.
  4. Восстановите удаленные файлы из резервной копии; запустите полное сканирование на наличие вредоносных программ и проверку целостности.
  5. Внедрите долгосрочную защиту: MFA, минимизацию ролей, разрешения на файлы и мониторинг.

Начните защищать свой сайт с помощью WP‑Firewall — доступен бесплатный тариф

Эффективная защита вашего сайта не обязательно должна быть дорогой. WP-Firewall предлагает тариф «Базовый бесплатный», который обеспечивает необходимую управляемую защиту прямо сейчас:

  • Заголовок: Защитите свой сайт WordPress мгновенно с помощью WP‑Firewall (бесплатный план)
  • Функции, включенные в базовый (бесплатный) план:
    • Управляемый брандмауэр и брандмауэр веб-приложений (WAF)
    • Неограниченная защита пропускной способности
    • Сканер вредоносных программ
    • Меры по снижению 10 основных рисков OWASP
  • Почему стоит начать с бесплатного плана:
    • Быстрое развертывание: можно применять немедленные правила виртуального исправления, чтобы блокировать попытки эксплойтов, пока вы управляете обновлениями.
    • Низкое трение: бесплатная точка входа для владельцев сайтов, которым нужна базовая защита и обнаружение.
    • Путь обновления: простой переход на платные планы для автоматического удаления вредоносных программ, детального контроля IP-адресов, ежемесячной отчетности и расширенных управляемых услуг.

Зарегистрируйтесь и начните защищать свой сайт WordPress уже сегодня: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Если вы управляете большим количеством сайтов, рассмотрите тарифные планы Standard или Pro для автоматического удаления, расширенного контроля и управляемых служб безопасности.)


Заключительные мысли: безопасность — это слои, а не единое решение

Эта уязвимость напоминает о многоуровневой безопасности WordPress: исправления кода в плагинах критически важны, но не менее важны надёжный контроль доступа, резервное копирование, мониторинг и защита периферии, такая как WAF. Обновление до Media Library Assistant 3.28 устраняет проблему, но каждый сайт является частью более крупной поверхности атаки, где несколько уязвимых мест могут быть связаны друг с другом. Используйте это событие для аудита привилегий, тестирования процессов реагирования на инциденты и обеспечения возможности быстрого восстановления.

Если вам нужна помощь в реализации правил смягчения последствий, виртуальном исправлении или поддержке реагирования на инциденты, команда WP-Firewall готова оказать помощь в разработке индивидуальных планов защиты и восстановления.


Приложение: Краткий контрольный список (скопируйте и вставьте в свой план действий при инциденте)

  • Обновите Media Library Assistant до версии >= 3.28 (или отключите плагин)
  • Создайте резервную копию сайта и базы данных сейчас (сохраните текущее состояние)
  • Проверьте папку «Загрузки» на наличие отсутствующих файлов и при необходимости восстановите их из резервной копии.
  • Сканировать сайт на наличие вредоносных программ/веб-шеллов
  • Измените пароли для пользователей Author+ и рассмотрите возможность использования MFA
  • Применяйте правила WAF для блокировки удаления конечных точек или подозрительных полезных нагрузок.
  • Сохраняйте и архивируйте журналы для расследования
  • Уведомить команду и задокументировать шаги по исправлению ситуации

Если вам нужна пошаговая инструкция для вашей среды или вам нужно, чтобы WP-Firewall применил виртуальный патч от вашего имени, отправьте запрос в службу поддержки, и мы в первую очередь отдадим приоритет сайтам с высоким уровнем риска.


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.