Основы управления уязвимостями в Patchstack Academy//Опубликовано 2026-04-20//Нет данных

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

CookieYes Vulnerability

Имя плагина CookieYes
Тип уязвимости Н/Д
Номер CVE Н/Д
Срочность Информационный
Дата публикации CVE 2026-04-20
Исходный URL-адрес Н/Д

Последний отчет о уязвимостях WordPress — Практическое руководство от WP-Firewall

Как команда безопасности WordPress, которая создает и управляет профессиональным веб-приложением Firewall (WAF) и управляемым сервисом защиты, мы видим новые раскрытия уязвимостей и отчеты о доказательствах концепции каждую неделю. Когда в сообществе появляется новый отчет о уязвимости, это часто вызывает много вопросов: Затронут ли мой сайт? Насколько это срочно? Что мне делать прямо сейчас? Как разработчики должны реагировать? В этом посте я расскажу вам о прагматичном, приоритетном подходе, который мы используем в WP-Firewall для оценки отчетов, защиты работающих сайтов и поддержки разработчиков во время устранения. Это написано для владельцев сайтов, менеджеров, разработчиков и команд, заботящихся о безопасности — без лишних слов, только практические шаги, которые вы можете реализовать немедленно.

Примечание: Этот пост сосредоточен на защитных рекомендациях и на том, как безопасно и эффективно реагировать на новые отчеты о уязвимостях. Я избегаю упоминания конкретных поставщиков или эксплойт-пayloads, чтобы сделать этот совет действенным и безопасным.


Исполнительное резюме (что делать в первые 60–120 минут)

  • Определите, затрагивает ли сообщенная уязвимость ваш сайт: сопоставление плагина/темы/ядра + версии.
  • Если вы не можете немедленно установить патч: примените меры смягчения (отключите компонент, ограничьте доступ к административным конечным точкам, примените правила WAF или виртуальные патчи).
  • Убедитесь, что у вас есть рабочая, недавняя резервная копия и план восстановления.
  • Выполните целевое сканирование и обзор журналов на наличие индикаторов компрометации (IOC).
  • Если вы разработчик/поддерживающий: следуйте безопасным срокам раскрытия, опубликуйте патч как можно скорее и предоставьте четкие шаги по смягчению для владельцев сайтов.

Если вы запомните только одно предложение: устанавливайте патч, когда доступен релиз от поставщика; если не можете, примените виртуальный патч или заблокируйте эксплуатируемый вектор, пока не сможете установить патч.


Почему эти предупреждения о уязвимостях важны для сайтов WordPress

Расширяемость WordPress — его темы и плагины — делает его мощным и популярным, но эта же расширяемость создает большую поверхность атаки. Одна уязвимость плагина или темы может позволить удаленное выполнение кода, компрометацию базы данных, повышение привилегий или раскрытие конфиденциальных данных. Часто автоматизированные сканеры и оппортунистические атакующие начинают сканировать Интернет в течение нескольких часов после публичного раскрытия. Для сайтов с высоким трафиком или сайтов, работающих в электронной коммерции или хранящих пользовательские данные, риск быстрого целенаправленного нападения резко возрастает.

Ответственный, повторяемый план реагирования сокращает окно уязвимости: от раскрытия до устранения и полного восстановления. Цель состоит в том, чтобы предотвратить эксплуатацию, обнаружить попытки и восстановить безопасную базу.


Общие классы уязвимостей, которые вы увидите в отчетах (что они означают)

Понимание типа уязвимости помогает определить правильные меры смягчения.

  • Межсайтовый скриптинг (XSS): Произвольная инъекция JavaScript на страницы, просматриваемые пользователями. Риск: кража сессий, манипуляция контентом, дальнейшие атаки CSRF.
  • Подделка межсайтовых запросов (CSRF): Неавторизованные действия, выполняемые аутентифицированным пользователем (часто администратором). Риск: изменения конфигурации или контента со стороны атакующих.
  • SQL-инъекция (SQLi): Ненадежный ввод, конкатенированный в SQL-запросы. Риск: эксфильтрация данных, несанкционированный доступ.
  • Удаленное выполнение кода (RCE) / Инъекция объектов PHP: Выполнение произвольного кода на сервере. Высокая степень серьезности — может привести к полной компрометации сайта.
  • Произвольная загрузка файлов / Включение файлов (LFI/RFI): злоумышленник может загружать или включать файлы, что приводит к выполнению кода или утечке данных.
  • Ошибки аутентификации и авторизации (Нарушенный контроль доступа): привилегированные действия доступны пользователям с низкими привилегиями.
  • Подделка запросов на стороне сервера (SSRF): удаленный сервер может быть использован для доступа к внутренним ресурсам.
  • Условия гонки: уязвимости, основанные на времени, часто используются для повышения привилегий или обхода проверок.

Каждый класс имеет разные сигналы обнаружения и подходы к устранению — не относитесь ко всем им одинаково.


Как мы обрабатываем отчеты об уязвимостях в WP-Firewall

Мы следуем простому, быстрому, основанному на доказательствах рабочему процессу triage, чтобы действовать быстро и снижать риски для клиентов.

  1. Подтвердите требование и объем
    • Определите, какой именно компонент (ядро, тема, плагин) и какие версии затронуты.
    • Просмотрите доказательство концепции (PoC), предоставленное репортером. Если PoC недоступен, относитесь к отчету консервативно, но приоритизируйте другие сигналы (обсуждение эксплуатации).
  2. Оцените возможность эксплуатации
    • Доступен ли уязвимый код в стандартной установке?
    • Требует ли эксплуатация аутентификации или специфических настроек?
    • Какие возможности необходимы (администратор, редактор, автор)?
  3. Оцените влияние
    • Приведет ли эксплуатация к RCE, утечке данных, повышению привилегий или только к эффектам контента?
  4. Проверьте наличие активной эксплуатации
    • Просмотрите оповещения WAF/honeypot, журналы сервера, журналы доступа и аномальные изменения файлов.
  5. Координируйте меры по смягчению.
    • Работайте с поддержкой плагинов/тем, выпускайте патчи или создавайте виртуальные патчи (правила WAF), если установка патча займет время.
  6. Общение
    • Опубликуйте четкие шаги по смягчению и ожидаемое время для патча. Информируйте клиентов о рекомендуемых немедленных действиях.

Этот подход балансирует скорость (блокировка автоматизированных атак) с правильностью (избежание ненужных сбоев).


Немедленные шаги для владельцев сайтов, когда вы видите новое раскрытие.

Если вы узнали, что уязвимость может повлиять на ваш сайт, выполните эти приоритетные шаги.

  1. Инвентаризация и идентификация.
    • Проверьте версии плагинов и тем вашего сайта на соответствие раскрытию.
    • Используйте wp-admin и WP-CLI: список плагинов wp и список тем wp.
  2. Резервное копирование
    • Создайте полный резервный копию (файлы + база данных) перед внесением изменений. Проверьте целостность резервной копии.
  3. Немедленно примените патч от поставщика.
    • Если доступно официальное обновление, протестируйте на тестовом сервере, а затем перенесите в продуктив.
  4. Если патч еще не доступен.
    • Рассмотрите возможность временного отключения уязвимого плагина или темы.
    • Если отключение невозможно, ограничьте доступ к затронутым конечным точкам (например, страницам администратора) по IP или HTTP-аутентификации.
    • Включите ваши правила WAF/виртуального патча для блокировки шаблона эксплуатации (см. руководство WAF ниже).
  5. Укрепите немедленно.
    • Применяйте надежные пароли, включите 2FA для всех учетных записей администратора, ограничьте доступ администратора по IP и отключите редактирование файлов в wp-config.php.define('DISALLOW_FILE_EDIT', true);).
  6. Сканируйте и мониторьте.
    • Запустите сканирование на наличие вредоносного ПО и проверьте журналы на предмет подозрительных запросов, соответствующих раскрытому вектору.
  7. Повернуть учетные данные
    • Если риск эксплуатации включает доступ к учетным данным, измените пароли администратора и токены API.
  8. Свяжитесь с заинтересованными сторонами.
    • Сообщите своей команде или клиентам, что вы делаете, сроки и требуется ли действие пользователя.

Приоритет — предотвратить эксплуатацию в первую очередь, затем обнаружить попытки, затем устранить и восстановить.


WAF и виртуальное патчирование: как мы защищаем сайты, когда патч еще не доступен.

Одним из самых эффективных немедленных мер является виртуальное патчирование через WAF. В качестве поставщика, управляющего WAF, мы создаем и развертываем правила, которые блокируют злонамеренные шаблоны запросов, нацеленные на раскрытую уязвимость. Виртуальные патчи дают время, пока разработчики готовят официальные исправления.

Лучшие практики для виртуального патчирования:

  • Целевые правила: создавайте правила, которые специально блокируют вектор эксплуатации (URI, имена параметров, метод HTTP, подписи содержимого), чтобы минимизировать ложные срабатывания.
  • Нормализация и декодирование: злоумышленники маскируют полезные нагрузки с помощью кодирования (URL-кодирование, двойные закодированные последовательности). Правила должны нормализовать ввод перед проверкой.
  • Блокируйте на ранней стадии: проверяйте и отбрасывайте злонамеренные запросы как можно раньше в жизненном цикле запроса (край/WAF), чтобы минимизировать воздействие на сервер.
  • Ограничьте агрессивные шаблоны: если эксплуатация, вероятно, автоматизирована, применяйте ограничения по IP-адресам к подозрительным конечным точкам, чтобы замедлить злоумышленников.
  • Ставьте задачу, а не отбрасывайте: для чувствительного трафика рассмотрите возможность использования JavaScript-задания или CAPTCHA, чтобы отличить автоматизированные сканеры.
  • Ведение журналов и оповещение: каждый виртуальный патч должен генерировать подробные журналы для анализа инцидентов и возможного последующего устранения.
  • Жизненный цикл правил: поддерживайте правила до тех пор, пока патч от поставщика не будет развернут и проверен — затем удалите или ослабьте правила, чтобы уменьшить сложность.

Практический пример (концептуальные шаблоны правил; не раскрывайте полезные нагрузки эксплуатации):

  • Блокируйте запросы с шаблонами URI, содержащими закодированные пути обхода и подозрительные последовательности, которые соответствуют PoC уязвимости.
  • Блокируйте POST-запросы к конечной точке плагина, если конечная точка принимает загрузку файлов, и PoC показывает злоупотребление загрузкой файлов; разрешите известные IP-адреса администраторов.
  • Блокируйте подозрительные SQL-подобные шаблоны в параметрах, которые соответствуют уязвимому запросу, когда подозревается SQLi.

При создании правил мы балансируем строгость с риском ложных срабатываний. Слишком широкие правила могут нарушить функциональность сайта.


Создание эффективных сигнатур WAF (на чем мы сосредоточены)

Когда мы пишем сигнатуры для смягчения новых уязвимостей, мы обычно ищем комбинацию следующего:

  • Уникальные имена конечных точек или параметров, связанных с уязвимостью.
  • Конкретные HTTP-методы (POST/PUT), используемые в попытках эксплуатации.
  • Известные закодированные фрагменты полезной нагрузки или маркеры из PoC.
  • Необычные несоответствия длины содержимого или типа содержимого (например, двоичная полезная нагрузка при ожидании данных формы).
  • Аномальные строки user-agent в трафике автоматизированных атак.
  • Повторяющиеся неудачные попытки доступа с одного и того же IP или user-agent.

Сигнатуры имеют уровни: сначала блокируйте самые точные шаблоны, затем добавляйте более широкую защиту только при необходимости. Мы также тестируем сигнатуры на доброкачественном трафике, чтобы избежать нарушения функциональности.


Контрольный список реагирования на инциденты (для подозреваемой эксплуатации)

Если вы обнаружите доказательства эксплуатации, следуйте структурированному ответу:

  1. Изолируйте и ограничьте
    • Переведите сайт в режим обслуживания, если это необходимо.
    • Временно блокируйте IP-адреса атакующих (но будьте осторожны: IP-адреса могут быть подделаны или изменены).
    • Аннулируйте скомпрометированные ключи API и пользовательские сессии.
  2. Сохраняйте доказательства
    • Скопируйте журналы, снимки базы данных и снимки файловой системы перед внесением изменений.
  3. Искоренить
    • Удалите вредоносные файлы и задние двери. Замените файлы ядра/плагина из чистых источников.
  4. Установите патчи и обновления
    • Примените патчи от поставщика и обновите все связанные компоненты.
  5. Восстанавливаться
    • Восстановите из чистой резервной копии, если это необходимо, и проверьте целостность сайта.
  6. После инцидента
    • Смените учетные данные, переиздайте сертификаты, если закрытые ключи были раскрыты.
    • Проведите анализ коренной причины и внедрите меры по усилению безопасности, чтобы предотвратить повторение.
  7. Уведомить
    • Уведомите затронутых пользователей (если произошло раскрытие данных) и регулирующие органы, если это требуется по закону.

Документация и точные сроки имеют решающее значение во время раскрытия информации и восстановления после инцидента.


Контрольный список по усилению безопасности, который вы должны внедрить сейчас (профилактика)

Последовательное усиление безопасности снижает риски и упрощает управление инцидентами.

  • Регулярно обновляйте ядро WordPress, темы и плагины по расписанию.
  • Используйте учетные записи с минимальными привилегиями: предоставляйте пользователям только необходимые возможности.
  • Включите двухфакторную аутентификацию (2FA) для учетных записей администраторов.
  • Отключите редактирование файлов плагинов и тем из интерфейса администратора (DISALLOW_FILE_EDIT).
  • Защитите wp-config.php и другие конфиденциальные файлы с помощью правил веб-сервера (запретите прямой доступ).
  • Используйте безопасные права доступа к файлам (обычно 644 для файлов, 755 для каталогов; wp-config.php более ограничительный).
  • Ограничьте доступ к wp-admin по IP или через HTTP-аутентификацию для сайтов с высоким риском.
  • Применяйте надежные пароли и рассмотрите возможность единого входа (SSO) для предприятий.
  • Регулярно сканируйте на наличие вредоносного ПО и неожиданных изменений файлов.
  • Внедрите минимальные привилегии для пользователей базы данных; избегайте глобального доступа к БД.
  • Используйте HTTPS повсюду и заголовки HSTS.
  • Мониторьте журналы и настраивайте оповещения о подозрительных паттернах (внезапные всплески в POST-запросах, сбои входа администратора, неизвестные загрузки файлов).

Безопасность многослойна: ни один контроль не является достаточным, но в совокупности они значительно снижают риск.


Руководство для разработчиков — как исправить и предотвратить наиболее распространенные уязвимости WordPress

Если вы разрабатываете плагины или темы, пожалуйста, рассматривайте безопасность как первоклассную функцию. Вот лучшие практики, ориентированные на разработчиков:

  • Используйте API WordPress для доступа к базе данных (подготовленные выражения с $wpdb->подготовить()) вместо построения SQL-строк путем конкатенации.
  • Очищайте все входные данные и экранируйте все выходные данные. Используйте соответствующие функции:
    • санировать_текстовое_поле, sanitize_email, esc_html, esc_attr, wp_kses, и т. д.
  • Защищайте действия, изменяющие состояние, с помощью nonce и проверок прав:
    • Проверять check_admin_referer() или wp_verify_nonce() и текущий_пользователь_может() для проверок прав.
  • Строго проверяйте и очищайте загруженные файлы: проверяйте MIME-типы, расширения файлов и храните загрузки вне исполняемых директорий, когда это возможно.
  • Избегайте оценки данных, предоставленных пользователем, как кода, или десериализовать() недоверенных данных.
  • Используйте подготовленные выражения и параметризованные запросы, чтобы предотвратить SQLi.
  • Избегайте хранения секретов в исходном коде или в системе контроля версий.
  • Держите сообщения об ошибках общими на производственных системах (не раскрывайте трассировки стека).
  • Реализуйте модульные и интеграционные тесты для критически важных кодовых путей.
  • Используйте линтеры безопасности и статические анализаторы как часть вашего процесса сборки.

Разработчики, которые проактивно укрепляют свой код, снижают риск для всей экосистемы.


Логирование, мониторинг и обнаружение — как рано выявить попытки эксплуатации

Раннее обнаружение попыток снижает последствия. Сосредоточьтесь на следующей телеметрии:

  • Журналы доступа веб-сервера: ищите всплески, повторяющиеся запросы к одной и той же конечной точке или необычные строки user-agent.
  • Журналы WAF: заблокированные запросы, IP-адреса с ограничением скорости и сработавшие сигнатуры являются ранними индикаторами.
  • Мониторинг целостности файлов: обнаружение неожиданных изменений в плагинах, темах или основных файлах.
  • Журналы базы данных: подозрительные запросы или повторяющиеся неудачные запросы могут указывать на попытки SQLi.
  • Журналы аутентификации: повторяющиеся неудачные попытки входа, внезапные входы администратора с новых IP.
  • Журналы уровня приложения: ошибки, соответствующие раскрытому вектору уязвимости.
  • Исходящий трафик: проверьте наличие неожиданных соединений с внешними IP, что может указывать на утечку данных.

Автоматизируйте оповещения о аномальных паттернах и интегрируйте их с вашим рабочим процессом реагирования на инциденты.


Работа с исследователями безопасности — конструктивный процесс.

Когда исследователи сообщают об уязвимостях, конструктивное сотрудничество имеет значение. Если вы поддерживаете код:

  • Быстро подтвердите получение и дайте разумный срок для триажа.
  • Стремитесь предоставить патч или смягчение в разумные сроки раскрытия.
  • Используйте рекомендации по ответственному раскрытию и координируйте публичное раскрытие только после того, как патч станет доступен или пройдет согласованный срок.
  • Если вы владелец сайта, который получил частное раскрытие, следуйте предоставленным мерам и координируйтесь с поддерживающим.

Исследователи и поддерживающие, работающие вместе, делают экосистему безопаснее.


Практические примеры смягчений (сценарии).

  1. Плагин принимает загрузку файлов, и PoC показывает произвольную загрузку PHP.
    • Немедленно: заблокируйте конечную точку загрузки плагина на WAF или ограничьте доступ по IP или базовой аутентификации.
    • Среднесрочно: обновите плагин или отключите его до применения патча; просканируйте на наличие вредоносных файлов.
  2. У темы есть отраженный XSS в параметре поиска.
    • Немедленно: дайте указание WAF очищать или блокировать запросы, содержащие конкретный параметр, когда он соответствует подозрительным паттернам.
    • Среднесрочно: исправьте код темы, чтобы экранировать вывод и проверять ввод.
  3. SQLi в административной конечной точке AJAX
    • Немедленно: ограничьте доступ к конечной точке AJAX для вошедших пользователей с правильными правами и добавьте блокировку по IP для подозрительных источников.
    • Среднесрочно: исправление для использования подготовленных операторов.

Это шаблоны, которые помогут вам рассуждать о выборе мер по смягчению.


Почему виртуальное патчирование не является постоянной заменой обновлениям

Виртуальное патчирование через WAF и правила на границе является критической временной мерой. Оно уменьшает окно уязвимости, но не является универсальным решением:

  • Виртуальные патчи могут быть обойдены, если злоумышленники изменят полезные нагрузки или используют другой вектор.
  • Со временем поддержание пользовательских правил WAF увеличивает операционную сложность.
  • Официальные патчи часто исправляют более глубокие проектные недостатки, которые WAF не могут полностью устранить.

Используйте виртуальные патчи, чтобы выиграть время и защитить работающие сайты, но приоритизируйте применение обновлений от поставщика и выполнение исправлений на уровне кода.


Сигналы обнаружения в реальном мире, за которыми мы следим после раскрытия

Когда раскрытие попадает в публичную сферу, мы следим за:

  • Быстрыми всплесками запросов к сообщенной конечной точке или именам параметров.
  • Запросами, содержащими закодированные фрагменты полезной нагрузки из PoC.
  • Большим количеством ответов 4xx/5xx, за которыми следуют успешные загрузки или ошибки БД.
  • Автоматизированными сканерами с множества IP (ботнеты); часто низкокачественные, но высокообъемные попытки.
  • Попытками, исходящими из диапазонов IP облачного провайдера, которые соответствуют службам сканирования.

Когда мы видим эти сигналы, мы ускоряем развертывание правил и информируем клиентов с практическими рекомендациями по смягчению.


Начните с практических, простых мер защиты прямо сейчас

Если у вас нет времени на долгий проект по безопасности, начните с этих высокоэффективных пунктов:

  • Включите управляемый WAF или защиту на краю, чтобы блокировать распространенные автоматизированные атаки.
  • Обеспечьте автоматические обновления ядра и плагинов для незначительных и безопасных релизов (с тестированием).
  • Применяйте 2FA ко всем административным учетным записям и используйте менеджер паролей.
  • Отключите редактирование файлов из интерфейса администратора.
  • Немедленно отключите или замените плагины или темы, которые больше не поддерживаются.

Эти шаги дают немедленный результат.


Начните с Essential Protection — нашего бесплатного плана

Заголовок: Начните с Essential Protection — попробуйте WP-Firewall Basic (бесплатно)

Если вы хотите немедленный защитный уровень, пока оцениваете шаги по устранению проблем, рассмотрите возможность подписки на наш бесплатный базовый план. Базовый план включает в себя основные защиты, которые укрепляют ваш сайт WordPress от самых распространенных автоматизированных и целевых атак:

  • Управляемый брандмауэр с правилами WAF, адаптированными для WordPress, и быстрая виртуальная патчинг при раскрытии новых уязвимостей.
  • Неограниченная пропускная способность и защита на краю, чтобы блокировка и смягчение не замедляли ваш сайт.
  • Регулярное сканирование на наличие вредоносного ПО для обнаружения подозрительных изменений файлов и известных сигнатур.
  • Меры по смягчению, которые устраняют риски OWASP Top 10, автоматически уменьшая самые распространенные тенденции эксплуатации.

Подпишитесь на бесплатный базовый план и получите мгновенное автоматизированное покрытие, пока вы реализуете долгосрочные исправления: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Если вам нужна дополнительная автоматизация и устранение проблем, наши платные уровни добавляют автоматическое удаление вредоносного ПО, списки разрешенных/запрещенных IP, ежемесячные отчеты по безопасности и виртуальную патчинг уязвимостей для полностью автоматизированной безопасности.


Для команд и разработчиков: интегрируйте безопасность в ваш рабочий процесс

  • Добавьте тестирование безопасности в ваш CI/CD конвейер (статический анализ, проверки зависимостей).
  • Поддерживайте тестовую среду, которая отражает производственную, и тестируйте патчи там перед развертыванием.
  • Автоматизируйте резервное копирование с удержанием и проводите учения по восстановлению.
  • Отслеживайте жизненные циклы компонентов третьих сторон: помечайте плагины/темы как “поддерживаемые” или “устаревшие” и планируйте замены.
  • Ведите учет (документируйте и автоматизируйте) плагинов и тем, установленных на всех сайтах.

Безопасность — это непрерывный процесс, а не одноразовый проект.


Заключительные мысли — балансировка скорости и точности во время раскрытия информации

Новое раскрытие уязвимости создает напряжение: действуйте быстро, чтобы предотвратить эксплуатацию, не нарушая работу законных пользователей. Правильный баланс достигается за счет:

  • Быстрой оценки того, затронута ли ваша среда.
  • Применения немедленных, минимально инвазивных мер (WAF, ограничения доступа), если патчинг невозможен.
  • Координации с поддерживающими и четкого общения с заинтересованными сторонами.
  • Патчинга и тестирования на стадии, а затем применения исправлений в производственной среде.
  • Проведения обзора после инцидента, чтобы снизить вероятность повторения проблем.

В WP-Firewall мы создаем защиту и процессы, чтобы сократить окно “раскрытия-устранения”. Наша цель — защитить сайты от автоматизированной и оппортунистической эксплуатации, позволяя владельцам сайтов и разработчикам устранить коренную причину.


Если вам нужна помощь в реализации вышеизложенного — учете плагинов/тем, проведении целевого сканирования или применении виртуальных патчей для известного раскрытия — наша команда может помочь. Для малых и средних сайтов начало с бесплатной управляемой защиты — это шаг с низкими затратами и высоким воздействием. Подпишитесь на наш базовый план и получите необходимую защиту и душевное спокойствие: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Будьте в безопасности, обновляйте свое программное обеспечение и рассматривайте безопасность как неотъемлемую часть операций сайта — если вы это сделаете, вы значительно снизите свою подверженность вновь раскрытым уязвимостям.


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.