Уязвимость XSS в Simple SEO // Опубликовано 15 октября 2025 г. // CVE-2025-10357

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

Simple SEO CVE Image

Имя плагина Простое SEO
Тип уязвимости Сохраненный XSS
Номер CVE CVE-2025-10357
Срочность Низкий
Дата публикации CVE 2025-10-15
Исходный URL-адрес CVE-2025-10357

Простой плагин SEO (< 2.0.32) — XSS-уязвимость, хранимая автором (CVE-2025-10357): что нужно знать и делать владельцам сайтов WordPress

Опубликовано: 15 октября 2025 г.
Автор: Команда безопасности WP-Firewall

В этой статье описывается недавно обнаруженная уязвимость межсайтового скриптинга (XSS) в плагине Simple SEO (исправлена в версии 2.0.32, CVE‑2025‑10357). Мы расскажем, в чём заключается проблема, кто подвержен риску, возможные сценарии атак, как обнаружить признаки эксплуатации, какие меры по нейтрализации угрозы принять в краткосрочной и долгосрочной перспективе, а также как управляемый WordPress WAF (например, WP‑Firewall) может помочь защитить ваш сайт во время обновления и очистки.

Мы пишем это, основываясь на практическом опыте обеспечения безопасности WordPress: наша цель — практическое руководство, которое поможет владельцам сайтов быстро снизить риск без лишнего технического шума.


Краткое содержание (краткое)

  • Уязвимость: XSS-атака сохранена в версиях плагина Simple SEO старше 2.0.32.
  • CVE: CVE‑2025‑10357.
  • Требуемые права: Участник (или выше). Это означает, что учётные записи без прав администратора, обычно используемые для гостевого размещения, могут использовать эту возможность.
  • Воздействие: Постоянный (хранимый) XSS-код — внедренный JavaScript-код сохраняется на сайте и выполняется при просмотре другими пользователями (включая администраторов). Последствия варьируются от дефейса и перенаправлений до повышения привилегий и захвата учётной записи, когда администраторы обманным путём просматривают вредоносный контент.
  • Серьезность: Авторы исправления оценивают эту проблему как низкоприоритетную (CVSS 6.5), но реальный риск зависит от конфигурации сайта и ролей пользователей.
  • Исправление: обновите плагин до версии 2.0.32 или более поздней.
  • Немедленное смягчение (если вы не можете выполнить обновление немедленно): примените правила WAF/виртуальное исправление, которое блокирует типичные полезные нагрузки XSS, ограничьте учетные записи участников, просканируйте и удалите вредоносные полезные нагрузки в сохраненных полях.

Почему эта уязвимость важна — помимо номера CVSS

На первый взгляд, сохранённый XSS-код с привилегией участника может показаться малорискованным — в конце концов, участники не являются администраторами. Однако сохранённый XSS-код является постоянным: когда участник внедряет JavaScript в поля, отображаемые в окне администратора или редактора, внедрённый скрипт может быть запущен в браузере любого пользователя, открывшего эту страницу. Если редактор или администратор загружает страницу (например, во время модерации контента, предварительного просмотра полей SEO-фрагментов или управления публикациями), скрипт может быть выполнен с привилегиями браузера этого пользователя.

Используя грамотно продуманную полезную нагрузку, злоумышленник может:

  • Выполнять действия в контексте вошедшего в систему администратора (создавать сообщения, учетные записи пользователей или изменять настройки плагина/темы) с использованием токенов авторизации администратора.
  • Украсть токены аутентификации, файлы cookie сеанса (если не помечено как httpOnly) или токены аутентификации, хранящиеся на странице.
  • Осуществлять дальнейшие атаки на стороне клиента (фишинговые наложения, перенаправления на страницы сбора учетных данных).
  • Сохраните бэкдор или создайте новых пользователей, программно отправляя административные формы.

Реальное влияние зависит от пользовательской модели сайта (сколько администраторов просматривают контент), конфигурации безопасности (CSP, SameSite, httpOnly cookie) и того, являются ли доверенными рабочие процессы загрузки/авторизации контента участниками.


Что именно представляет собой хранимый XSS?

Сохранённый XSS-код возникает, когда ненадёжные входные данные (например, метаполе плагина) сохраняются в базе данных и затем отображаются на странице без адекватной очистки или экранирования. В отличие от отражённого XSS-кода (который возникает в результате одного запроса), сохранённый XSS-код сохраняется и срабатывает при каждом отображении сохранённого контента.

В случае Simple SEO поля плагина, используемые для хранения метаданных SEO (отображаемых на панелях администратора или в окнах предварительного просмотра), не были в достаточной степени очищены, чтобы участник мог сохранить полезную нагрузку, которая впоследствии выполняется в браузере, просматривающем вывод этих метаданных.


Кто находится в зоне риска?

  • Сайты, использующие версии плагина Simple SEO старше 2.0.32.
  • Сайты, предоставляющие роль «Участник» (или выше) ненадежным или полунадежным пользователям: гостевым блогерам, авторам контента, студентам, клиентам, филиалам.
  • Блоги с несколькими авторами или сайты с платным доступом, на которых непроверенные пользователи могут отправлять контент.
  • Сайты, на которых администраторы часто просматривают или управляют контентом, отправленным участниками, в интерфейсе администратора.
  • Сайты со слабыми заголовками безопасности браузера (без CSP) или с файлами cookie, не имеющими флагов httpOnly/SameSite (что увеличивает риск кражи JS).

Если вы используете Simple SEO и позволяете участникам (или вышестоящим) добавлять метаданные, вам следует принять на себя риск, пока вы не проверите исправления и чистое состояние.


Сценарии эксплуатации (реалистичные примеры)

  1. Гостевая авторизация внедряет скрипт в поле SEO-описания. Когда редактор или администратор открывает редактор записи или SEO-предварительный просмотр, отображающий это поле, скрипт запускается и публикует скрытую форму для создания новой учётной записи администратора.
  2. Contributor хранит небольшой скрипт, который отправляет токен аутентификации текущего администратора или одноразовый код на удалённый сервер. Злоумышленник использует этот токен для выполнения привилегированных AJAX-запросов и изменения настроек сайта.
  3. Скрипт внедряет внешний скрипт для отображения наложения для сбора учетных данных на передней панели, когда вошедший в систему администратор просматривает страницу; затем злоумышленник собирает входные данные и сохраняет вредоносный контент.
  4. Вредоносный JS-код инициирует дополнительные запросы на установку бэкдора PHP через уязвимую конечную точку плагина, доступную администраторам.

Каждое из вышеперечисленных действий возможно, поскольку сохраненная XSS-атака выполняется в браузере жертвы в контексте сайта — с любыми привилегиями, имеющимися у жертвы.


Немедленные действия — пошагово (первые 24–48 часов)

Если вы используете сайт, использующий уязвимый плагин, и не можете немедленно применить обновление, выполните следующие действия в порядке приоритета:

  1. Обновите плагин до версии 2.0.32 (или более поздней) как можно скорее. Это самое важное действие.
  2. При обновлении включите управляемый WAF (или существующий брандмауэр) и убедитесь, что правила защиты от XSS и очистки входных данных активны. Виртуальные патчи могут блокировать попытки эксплуатации уязвимости до обновления.
  3. Ограничить доступ участников:
    • Временно отключите или приостановите действие учетных записей участников, которым вы не доверяете.
    • Запретить ненадежным аккаунтам публиковать или редактировать сообщения, которые администраторы часто просматривают.
  4. Сканировать базу данных на наличие подозрительных строк:
    • Найдите теги скриптов, обработчики событий (onerror=, onload=) или URI javascript: в post_content, post_meta, term_meta, user_meta. Пример запроса (используйте с осторожностью и сначала сделайте резервную копию базы данных):
      ВЫБЕРИТЕ ID, post_title ИЗ wp_posts ГДЕ post_content LIKE '%
    • Также проверьте метатаблицы плагина, в которых хранятся метаданные SEO (например, строки постмета для плагина Simple SEO).
  5. Если вы обнаружите подозрительные записи, поместите их в карантин. Экспортируйте записи для автономной проверки, а затем удалите или очистите подозрительный контент из активной базы данных.
  6. Проверьте последние сеансы администратора и IP-адреса в журналах. Если вы подозреваете взлом, смените пароли администратора и сбросьте все сеансы администратора (принудительно выйдите из системы для всех пользователей).
  7. Перед внесением разрушительных изменений создайте полную резервную копию. Если вы планируете удалять записи вручную, сначала сделайте снимок базы данных, чтобы при необходимости можно было откатить её.
  8. Контролируйте журналы сервера и приложений на предмет подозрительных запросов к конечным точкам плагина или неожиданных запросов POST, которые могут указывать на эксплуатацию уязвимости.

Расследование: на что обратить внимание (признаки компрометации)

  • Неожиданный JavaScript в полях post_content, post_excerpt или postmeta (обратите внимание на <script>, &lt;script&gt;, onerror=, onload=, javascript:, document.cookie, XMLHttpRequest/fetch).
  • Новые учетные записи администраторов созданы без авторизации или повышения привилегий.
  • Новые запланированные задачи, автоматически запланированные сообщения, созданные неизвестными пользователями.
  • Исходящие соединения с сайта на неизвестные домены (проверьте логи веб-сервера).
  • Пользователи-администраторы сообщают о перенаправлениях, всплывающих окнах или странном контенте при редактировании сообщений.
  • Недавно измененные файлы, которые вы не изменяли (плагины, темы, загрузки).

Используйте сканер вредоносных программ и средства мониторинга целостности файлов для поиска добавленных или измененных файлов. Также проверьте наличие PHP-веб-шеллов в каталогах загрузки.


Как очистить сайт после подтвержденной эксплуатации

Если вы подтверждаете, что сохраненная XSS-атака была использована и, вероятно, имело место взаимодействие администратора:

  1. Переведите сайт в режим обслуживания/автономного доступа, чтобы предотвратить дальнейший ущерб.
  2. Сделайте криминалистический снимок (диска и базы данных) для анализа и получения доказательств.
  3. Обновите плагин и все остальные плагины, темы и ядро WordPress до последней стабильной версии.
  4. Удалить вредоносные данные из базы данных:
    • Тщательно редактируйте или удаляйте вредоносные метазначения или содержимое сообщений.
    • Предпочитайте заменять полезные данные безопасным очищенным контентом, а не удалять целые сообщения без необходимости.
  5. Пользователи аудита:
    • Удалить неизвестные учетные записи администраторов.
    • Сброс паролей для всех администраторов и редакторов.
    • Отзовите неиспользуемые ключи API и заново сгенерируйте все раскрытые секреты (пароли приложений, токены OAuth).
  6. Сканируйте файловую систему на наличие веб-оболочек и подозрительных файлов (загрузки, изменения wp‑config, папки плагинов/тем).
  7. Проверьте запланированные задачи (wp_cron) и удалите все задачи, добавленные злоумышленниками.
  8. В дальнейшем необходимо усилить защиту учетных записей: применять надежные пароли и включить двухфакторную аутентификацию для всех привилегированных ролей.
  9. Проверьте резервные копии — при необходимости восстановите чистую резервную копию, созданную до взлома, затем повторно установите обновление плагина и проведите полную проверку.
  10. Продолжайте следить за журналами регистрации и трафиком на предмет признаков повторного заражения.

Если вы не уверены в необходимости проведения уборки, обратитесь к профессиональному поставщику услуг по реагированию на инциденты.


Запросы к базе данных и примеры WP‑CLI для поиска подозрительного контента

Перед выполнением запросов сделайте полную резервную копию базы данных.

Поиск шаблонов тегов скриптов в постах и метаданных постов:

-- Посты с тегами скрипта в контенте SELECT ID, post_title, post_author, post_date FROM wp_posts WHERE post_content REGEXP '(?i) ]'; -- Значения метаданных, содержащие содержимое, похожее на скрипт SELECT post_id, meta_key, meta_value FROM wp_postmeta WHERE meta_value REGEXP '(?i)(

WP‑CLI может помочь в сканировании постов:

# Список сообщений, содержание которых содержит "

Поиск метаданных пользователя (биографии автора):

SELECT user_id, meta_key, meta_value FROM wp_usermeta WHERE meta_value REGEXP '(?i)(

Если вы обнаружите результаты, экспортируйте их, проанализируйте в автономном режиме и решите, следует ли их очистить или удалить.


Технические меры по снижению рисков, которые вы можете применить уже сейчас (за исключением обновления плагина)

  • Включите набор правил WAF, который обнаруживает и блокирует распространённые шаблоны XSS в телах и параметрах запросов (см. примеры правил ниже). WAF могут блокировать попытки эксплойта, даже если плагин не был исправлен.
  • Обеспечьте соблюдение заголовков политики безопасности контента (CSP) для снижения воздействия внедренных скриптов (ограничьте script‑src доверенными доменами, запретите встроенные скрипты, где это возможно).
  • Убедитесь, что сеансовые cookie-файлы используют тип httpOnly, и при необходимости настройте SameSite, чтобы снизить риск кражи токенов через XSS.
  • Отключить редактирование файлов плагинов/тем из администратора (define('DISALLOW_FILE_EDIT', true) в wp-config.php).
  • Ограничьте привилегии пользователей: понизьте или удалите возможности ненадежных учетных записей и проверьте роли с помощью unfiltered_html возможности.
  • Используйте процессы модерации — не разрешайте автоматическую публикацию из учетных записей авторов; требуйте проверки редактором.

Примечание: CSP и флаги cookie снижают влияние, но не устраняют первопричину. Обновление плагина крайне важно.


Примеры правил WAF (руководство высокого уровня)

Ниже приведены примеры шаблонов обнаружения и упрощённый пример стиля ModSecurity. Они предназначены в качестве руководства для вашего WAF/хоста — адаптируйте и протестируйте перед применением в рабочей среде.

Проверки высокого уровня для обеспечения:

  • Запросы на блокировку, содержащие необработанные или закодированные данные <script токены в телах POST или параметры, которые сопоставляются с полями метаданных SEO.
  • Блокировать запросы, содержащие подозрительные атрибуты: onerror=, загрузка=, яваскрипт:.
  • Блокировать не только буквальные совпадения, но и URL-декодированные и HTML-декодированные полезные данные (злоумышленник может кодировать полезные данные).
  • Ограничивайте частоту и отслеживайте запросы от учетных записей участников, публикующих метаданные SEO.

Пример (концептуальный) правила ModSecurity — сначала протестируйте в промежуточной среде:

Пример #: обнаружение распространенных токенов XSS в телах запросов и аргументах (концептуальный) SecRule REQUEST_BODY "(?:

Внимание: правила WAF следует настроить так, чтобы избежать ложных срабатываний. Блокировка легитимного контента (например, легитимных фрагментов кода) может нарушить работу системы. Используйте сочетание блокировки и оповещения, а также при необходимости добавьте в белый список доверенные IP-адреса и администраторов.


Рекомендации по закаливанию (долгосрочные)

  • Принцип наименьших привилегий: предоставляйте роль «Соавтора» только при действительной необходимости. Предпочитайте использовать опубликованный рабочий процесс для авторов, требующий одобрения редактора.
  • Ежеквартально проверять и проверять роли и возможности пользователей.
  • Ограничьте количество плагинов, которые раскрывают поля метаданных свободного текста; каждый дополнительный плагин увеличивает поверхность атаки.
  • Используйте проверки кода (автоматизированные и ручные) для любого плагина, который вы используете для рендеринга входных данных, — обеспечьте надлежащее экранирование и очистку (esc_html, esc_attr, wp_kses со списком разрешенных безопасных устройств).
  • Включите автоматическое обновление версий безопасности (или автоматически обновляйте только уязвимые плагины, где это безопасно).
  • Добавьте мониторинг и оповещения о необычных действиях администратора или резких увеличения количества запросов POST к конечным точкам плагина.
  • Используйте очистку контента для предпросмотра на стороне интерфейса и административного рендеринга: всегда экранируйте вывод во время рендеринга.
  • По возможности участвуйте в процессах раскрытия информации об уязвимостях, проводимых поставщиками. Если вы разрабатываете собственные плагины, рассмотрите возможность проведения проверки их безопасности перед развертыванием.

Как помогает управляемый WordPress WAF (WP‑Firewall) — что мы делаем иначе

WP‑Firewall — это управляемый брандмауэр и служба безопасности WordPress, обеспечивающая быструю и практичную защиту:

  • Управляемый брандмауэр и WAF: Мы поддерживаем правила, выявляющие распространённые шаблоны эксплуатации сохранённых XSS-уязвимостей (теги скриптов, атрибуты событий, закодированные полезные данные). Эти правила можно применять немедленно, чтобы блокировать или пресекать попытки эксплуатации до того, как они попадут в код вашего приложения.
  • Виртуальное исправление: При публикации новой уязвимости наша команда оперативно настраивает сигнатуры и внедряет их, чтобы клиенты были защищены, пока планируют и выполняют обновления. Это даёт вам критически важное время на сайтах, которые невозможно обновить мгновенно.
  • Сканер вредоносных программ + руководство по очистке: WP‑Firewall сканирует систему на наличие внедренных скриптов, веб-оболочек и подозрительных файлов, а также предоставляет рекомендации по устранению неполадок и помогает очистить систему в случае подтвержденных заражений.
  • 10 лучших мер по смягчению последствий OWASP: Бесплатный план уже включает защиту от многих категорий OWASP, включая эвристику смягчения последствий XSS и проверку тела запроса.
  • Ограничение скорости и обнаружение аномалий: Мы обнаруживаем подозрительное поведение (например, большое количество публикаций метаданных SEO из учетной записи) и можем ограничить или заблокировать источник.
  • Отчетность и прозрачность: Очистите журналы инцидентов и правил, чтобы увидеть заблокированные попытки и решить, нужны ли дальнейшие действия.

Эти сервисы разработаны с учётом безопасности и дополняют обновления плагинов. Виртуальное исправление снижает вероятность успешной эксплуатации уязвимости, даже если исправление плагина ещё не установлено.


Если вы подозреваете компрометацию — контрольный список инцидентов

  1. Немедленно обновите уязвимый плагин (2.0.32+) или включите виртуальные исправления/правила WAF, которые блокируют векторы эксплойта.
  2. Снимок файлов сайта и базы данных для анализа.
  3. Запретить публикацию материалов авторами или приостановить работу подозрительных аккаунтов.
  4. Найдите теги скриптов и подозрительные метаданные, как показано выше.
  5. Измените пароли администратора, отзовите пароли приложений и повторно сгенерируйте все открытые токены.
  6. Сканируйте на наличие веб-оболочек и вредоносных файлов в загрузках, плагинах и каталогах тем.
  7. При подозрении на компрометацию root-доступа выполните восстановление из заведомо рабочей резервной копии; в противном случае удалите вредоносные записи и внимательно следите за ситуацией.
  8. Информируйте заинтересованные стороны (хозяина, разработчика и руководство) и документируйте шаги по устранению неполадок.

Примеры сигнатур обнаружения (что регистрировать и о чем оповещать)

  • Запросы с телом запроса, содержащим: <script, %3Cscript%3E, onerror=, загрузка=, яваскрипт:, документ.cookie.
  • POST-запросы к конечным точкам плагина из учетных записей ролей участников с непредвиденной длиной полезной нагрузки или полезной нагрузкой, содержащими HTML-теги.
  • Сеансы администрирования загружают страницы, содержащие недавно созданный контент с токенами скриптов.
  • Исходящие POST-сообщения с вашего сайта на внешние домены сразу после отправки контента могут указывать на утечку данных.

Регистрация этих событий с высоким приоритетом помогает быстро обнаруживать попытки эксплуатации уязвимостей или успешные вторжения.


Почему вам стоит беспокоиться, даже если CVSS показывает «низкий» уровень

CVSS и метки типа «низкий» или «средний» полезны для сортировки, но не заменяют контекстную оценку риска. Хранимый XSS с низким приоритетом всё равно становится высокоэффективным, если:

  • Сайт предоставляет доступ множеству администраторов и редакторов, которые регулярно просматривают контент авторов.
  • Сайт обрабатывает финансовые транзакции, клиентский контент или персональные данные.
  • Сайт используется как платформа (мультиарендная), и взлом одного сайта может повлиять на клиентов.

Проактивно относитесь к безопасности плагинов: небольшие уязвимости могут стать причиной серьезных инцидентов в сочетании со слабым операционным контролем.


Часто задаваемые вопросы

В: Если авторы не могут публиковать материалы, насколько это опасно?
A: Менее опасно, но не безвредно. Если авторы могут отправлять контент, который администраторы могут просматривать, сохранённый XSS-код всё равно может быть выполнен в браузере администратора. Убедитесь, что процессы проверки минимизируют прямой рендеринг администратором недоверенного контента.

В: Мой сайт не принимает загрузки от авторов. Безопасно ли это?
О: Если учётной записи с уровнем Contributor или выше нет, риск существенно снижается. Но обязательно обновляйте плагин — будущие уязвимости могут иметь другие предпосылки.

В: Приведет ли включение WAF к поломке моего сайта?
A: Неправильно настроенный WAF может вызывать ложные срабатывания. Управляемые WAF обычно сначала позволяют проводить тестирование в режиме «мониторинга». Правила виртуального исправления можно настроить для конкретных конечных точек плагина, чтобы снизить помехи.

В: Стоит ли мне удалять учетные записи участников?
A: Не удаляйте учётные записи бездумно — проводите их проверку. Приостановите или ограничьте возможности ненадёжных учётных записей, пока не установите исправления и не очистите сайт. Удаление учётных записей также может привести к удалению связей с контентом; будьте осторожны.


Образец плана восстановления (краткий)

  1. Обновите плагин до версии 2.0.32.
  2. Активируйте правила WAF, которые обнаруживают полезные нагрузки XSS.
  3. Поиск в базе данных токенов скриптов и обработчиков событий; удаление/очистка.
  4. Меняйте пароли администратора и отзывайте подозрительные сеансы.
  5. Сканировать файлы и базы данных на наличие оболочек; при необходимости удалить или восстановить из чистой резервной копии.
  6. Постепенно разблокируйте приостановленные учетные записи, осуществляя мониторинг.

Заключительные замечания от команды WP‑Firewall

Мы серьёзно относимся к уязвимостям плагинов, поскольку даже «низкие» проблемы могут стать точкой входа для гораздо более серьёзной атаки в сочетании с другими уязвимостями. Хранимые XSS-атаки особенно опасны, поскольку они находятся в контенте, который злоумышленники могут создать и спрятать на виду, ожидая, когда их увидит нужный человек.

Если вы используете плагин Simple SEO, обновитесь до версии 2.0.32 прямо сейчас. Если вы принимаете участников или гостевых авторов, проверьте рабочие процессы и немедленно примите меры по изоляции, пока не убедитесь, что среда чистая.


Защитите свой сайт сегодня — попробуйте WP‑Firewall Basic (бесплатно)

Защита вашего сайта не обязательно должна быть сложной или дорогой. WP‑Firewall Basic (бесплатно) обеспечивает базовую защиту, снижающую риск подобных уязвимостей, пока вы обновляете и укрепляете свой сайт. Базовый тариф включает:

  • Управляемый брандмауэр и WAF, настроенные на защиту от атак WordPress
  • Неограниченная пропускная способность с фильтрацией запросов в реальном времени
  • Сканер вредоносных программ для обнаружения внедренных скриптов и подозрительных файлов
  • Меры защиты, снижающие 10 основных рисков OWASP

Зарегистрируйтесь в WP‑Firewall Basic (бесплатно) и получите мгновенную защиту во время установки исправлений и аудита: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Если вам требуется более высокий уровень автоматизации (автоматическое удаление вредоносных программ, черный/белый список IP-адресов, виртуальное исправление), наши платные планы обеспечивают более глубокое исправление и отчетность, но базовый тарифный план — это надежный первый шаг, и начать можно бесплатно.


Если вы хотите, наша команда может:

  • Помогите просканировать ваш сайт на наличие признаков полезной нагрузки Simple SEO XSS.
  • Рекомендуйте пользовательские правила WAF, безопасные для вашей среды.
  • Помогите с очисткой и восстановлением, если на вашем сайте есть признаки взлома.

Обратитесь в службу поддержки WP‑Firewall из панели управления или зарегистрируйтесь на базовый план по ссылке выше, чтобы получить немедленную управляемую защиту.


Приложение: Справочные материалы

  • CVE‑2025‑10357 (сохраненная XSS в плагине Simple SEO) — проверьте версию плагина на вашем сайте и обновите до 2.0.32.
  • Автор отчета указан исследователем: Кругов Артем.

(Конец статьи)


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.