Срочный риск CSRF в плагине Unanswered Comments//Опубликовано 2026-04-22//CVE-2026-4138

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

DX Unanswered Comments CVE-2026-4138 Vulnerability

Имя плагина DX Непроверенные комментарии
Тип уязвимости CSRF
Номер CVE CVE-2026-4138
Срочность Низкий
Дата публикации CVE 2026-04-22
Исходный URL-адрес CVE-2026-4138

Межсайтовая подделка запросов (CSRF) в DX Непроверенные комментарии (<= 1.7) — Что нужно знать владельцам сайтов WordPress

Автор: Команда безопасности WP-Firewall
Дата: 2026-04-22

Краткое резюме: Уязвимость CSRF (CVE‑2026‑4138), затрагивающая плагин “DX Непроверенные комментарии” (версии <= 1.7), была опубликована 21 апреля 2026 года. Уязвимость может позволить злоумышленнику обмануть привилегированного пользователя, заставив его выполнять нежелательные действия, изменяющие состояние, при аутентификации. На момент публикации официальное исправление не доступно. Этот отчет объясняет технические детали, сценарии эксплуатации, методы обнаружения и как краткосрочные, так и долгосрочные меры смягчения — от немедленного усиления безопасности до виртуального патча с WP‑Firewall.


Оглавление

  • Фон и контекст
  • Что такое CSRF и почему это важно для WordPress
  • Резюме проблемы DX Непроверенные комментарии (CVE‑2026‑4138)
  • Как злоумышленник может использовать эту уязвимость (сценарии)
  • Кто находится в зоне риска?
  • Немедленные действия, которые должен предпринять каждый владелец сайта (по шагам)
  • Признаки обнаружения и судебной экспертизы, на которые следует обратить внимание
  • Рекомендуемое усиление безопасности и исправления для разработчиков
  • Как управляемый WAF / виртуальное патчирование помогает (что предоставляет WP‑Firewall)
  • Примеры правил WAF и меры смягчения на уровне сервера
  • Долгосрочная безопасность: политики, мониторинг, резервное копирование и восстановление
  • Особые соображения для хостинг-провайдеров и агентств
  • Защитите свой сайт с помощью WP‑Firewall: детали бесплатного плана и как это помогает
  • Резюме и рекомендуемые следующие шаги

Фон и контекст

Новая опубликованная уязвимость межсайтовой подделки запросов (CSRF) — отслеживаемая как CVE‑2026‑4138 — затрагивает плагин WordPress “DX Непроверенные комментарии” в версиях до и включая 1.7. В публичном уведомлении отмечается, что плагин открывает действия, изменяющие состояние, без достаточной проверки запросов (проверки nonce/возможностей), позволяя удаленному злоумышленнику создать вредоносную страницу или ссылку, которая, когда ее посещает или на нее нажимает привилегированный пользователь (например, вошедший в систему администратор), вызывает нежелательные операции на сайте.

Важно:

  • Оценка CVSS: 4.3 (низкая).
  • Необходимые привилегии: атака может быть инициирована неаутентифицированным лицом, но успешная эксплуатация требует взаимодействия привилегированного аутентифицированного пользователя (например, нажатия на ссылку или загрузки созданной страницы при входе в систему).
  • Исправленная версия: на момент написания не объявлено.
  • Опубликовано: 21 апреля 2026 года.

Хотя серьезность оценена как низкая, проблемы CSRF часто используются в рамках многоступенчатых атак — их можно комбинировать с социальной инженерией или фишингом для расширения компрометации. Поскольку официального патча не существует на момент раскрытия уязвимости, владельцы сайтов должны немедленно предпринять меры для снижения воздействия.


Что такое CSRF и почему это важно для WordPress

Подделка межсайтовых запросов (CSRF) — это класс атак, при которых злонамеренный сайт заставляет браузер жертвы выполнить действие на другом сайте, где жертва аутентифицирована. Типичные последствия включают изменение настроек, удаление контента или выполнение операций в один клик, которые требуют учетных данных жертвы неявно (через куки или активную сессию).

WordPress смягчает CSRF с помощью nonce (чисел, используемых один раз), проверок прав и тщательной серверной валидации. Когда плагины вводят конечные точки (админские страницы, обработчики AJAX, маршруты REST), которые изменяют состояние — и они не проверяют правильный nonce или возможности вызывающего пользователя — они подвержены CSRF.

Почему сайты WordPress особенно подвержены:

  • Многие администраторы остаются в системе для удобства.
  • Администраторы часто просматривают веб, будучи в системе.
  • Плагины добавляют множество дополнительных конечных точек; чем больше кода обрабатывает запросы, тем больше вероятность пропуска проверок.

CSRF не является лишь теоретической проблемой: злоумышленники часто встраивают злонамеренные запросы в электронные письма, форумы или другие сайты. Если администратор посещает такой контент, созданные запросы выполняются с полномочиями администратора.


Резюме проблемы DX Непроверенные комментарии (CVE‑2026‑4138)

  • Уязвимый плагин: DX Unanswered Comments
  • Затронутые версии: <= 1.7
  • Тип уязвимости: Cross‑Site Request Forgery (CSRF)
  • Публичный идентификатор: CVE‑2026‑4138
  • CVSS: 4.3 (Низкий)
  • Опубликовано: 21 апреля 2026 года
  • Необходимые привилегии: Неаутентифицированный пользователь может инициировать атаку; однако для эксплуатации требуется аутентифицированный привилегированный пользователь для выполнения злонамеренного запроса (т.е. требуется взаимодействие пользователя).
  • Статус патча: Официальный патч недоступен на момент раскрытия.

Техническая причина, как сообщается, заключается в том, что код плагина открывает одну или несколько конечных точек, изменяющих состояние (вероятно, обработчики AJAX администратора или POST администратора) без надлежащей проверки nonce WordPress и/или проверок прав. Это позволяет злоумышленнику создать запрос, который вызывает выполнение действий в контексте аутентифицированного администратора/редактора, который посещает контент, контролируемый злоумышленником.

Поскольку официального патча еще нет, рекомендуемый подход — это многослойное смягчение: немедленные изменения конфигурации, мониторинг и — что особенно важно — виртуальное патчирование на границе (WAF) для блокировки попыток эксплуатации до тех пор, пока не станет доступно правильное обновление плагина.


Как злоумышленник может использовать эту уязвимость (сценарии)

Классическая цепочка эксплуатации CSRF для плагина WordPress обычно следует этим шагам. Мы описываем правдоподобные сценарии, не утверждая о конкретных внутренних механизмах плагина, кроме опубликованной уязвимости:

  1. Злоумышленник идентифицирует целевой сайт, работающий на DX Unanswered Comments <= 1.7.
  2. Злоумышленник создает злонамеренную HTML-страницу или электронное письмо, которое выполняет POST или GET к конечной точке плагина (например, URL AJAX администратора) с параметрами, которые инструктируют плагин выполнить действие (удалить, обновить конфигурацию, переключить флаг и т.д.).
  3. Злоумышленник заманивает администратора (или пользователя с достаточными привилегиями) кликнуть по ссылке или посетить вредоносную страницу, оставаясь при этом в панели управления WordPress.
  4. Поскольку конечная точка плагина не имеет проверок nonce и/или прав доступа, браузер включает аутентификационные куки администратора, и сервер выполняет запрашиваемое действие так, как будто его выполнил администратор.
  5. Злоумышленник достигает своей цели — которая может быть:
    • изменением настроек плагина,
    • удалением или скрытием комментариев,
    • изменением конфигурации сайта, что способствует дальнейшей эксплуатации,
    • или созданием условий, которые облегчают эксфильтрацию данных или дальнейшую инъекцию кода.

Реальная эксплуатация более вероятна, когда злоумышленник может сочетать CSRF с социальной инженерией (фишингом), межсайтовым скриптингом (XSS) в другом плагине/темах или другой разведкой, которая раскрывает привычки администратора.


Кто находится в зоне риска?

  • Сайты, работающие на версии DX Unanswered Comments 1.7 или старше.
  • Администраторы или любые пользователи с повышенными привилегиями, которые регулярно просматривают внешние сайты, будучи в системе.
  • Сайты, которые допускают множество администраторов и не применяют дополнительные меры контроля доступа для администраторов (ограничения по IP, MFA).
  • Управляемые сайты, которые еще не применили защиту на границе (WAF, виртуальные патчи).

Даже небольшие или малонагруженные сайты должны рассмотреть возможность смягчения, поскольку эксплойты CSRF могут быть автоматизированы и выполнены в большом масштабе.


Немедленные действия, которые должен предпринять каждый владелец сайта (по шагам)

При работе с уязвимостью, для которой нет патча, действуйте быстро и приоритизируйте сдерживание:

  1. Определить затронутые сайты
    • Проверьте ваши сайты на наличие установленного плагина и версии. В WP‑admin перейдите в Плагины → Установленные плагины и проверьте версию DX Unanswered Comments.
    • Если вы управляете многими сайтами, используйте вашу консоль управления, WP‑CLI или сканер сайтов для перечисления версий плагинов по всему флоту.
  2. Если плагин установлен и активен:
    • Если возможно, немедленно деактивируйте плагин до тех пор, пока не станет доступна безопасная версия.
    • Если плагин необходим, уменьшите риск с помощью дополнительных мер (см. ниже).
  3. Ограничьте административный доступ
    • Выходите из неактивных сеансов администратора.
    • Требуйте от администраторов повторной аутентификации (принудительное завершение сеанса) и просите администраторов избегать просмотра ненадежных сайтов, будучи в системе.
    • Включите двухфакторную аутентификацию (2FA) для всех привилегированных аккаунтов.
  4. Примените немедленные меры по смягчению на сервере/краю.
    • Реализуйте виртуальное патчирование через WAF, чтобы блокировать вероятные схемы эксплуатации (примеры будут предоставлены позже).
    • Используйте базовую аутентификацию HTTP или ограничьте доступ по IP к /wp-admin, если это соответствует вашему рабочему процессу.
  5. Проверьте журналы и индикаторы.
    • Проверьте журналы доступа на наличие необычных POST-запросов к admin-ajax.php, каталогам плагинов или другим подозрительным запросам.
    • Ищите неожиданные изменения в настройках плагинов, удаления комментариев или действия администраторов.
  6. Резервное копирование
    • Сделайте свежую полную резервную копию (файлы + база данных) перед применением любых действий по устранению, которые могут изменить состояние.
  7. Свяжитесь с заинтересованными сторонами.
    • Сообщите другим администраторам и сотрудникам хостинга о проблеме и необходимых действиях (например, избегайте нажатия на ссылки во время входа в систему).
  8. Запланируйте обновление.
    • Следите за поставщиком плагина для выпуска патча. Не применяйте новую версию плагина, если это не официальное обновление, в котором явно указано, что уязвимость исправлена.

Признаки обнаружения и судебной экспертизы, на которые следует обратить внимание

  • Необычные POST/GET-запросы к путям плагинов или admin-ajax.php от внешних рефереров в течение короткого времени.
  • Запросы к URL-адресам, ссылающимся на каталоги плагинов DX или конкретные параметры плагинов; ищите тела POST с неожиданными именами параметров.
  • Действия администратора в то время, когда законный администратор не был активен.
  • Измененные настройки плагинов, удаленные комментарии или другие изменения, которые могут быть выполнены через конечные точки плагинов.
  • Подозрительные пользовательские агенты или высокий объем запросов, исходящих из узкого диапазона IP-адресов.
  • События входа в систему, за которыми следуют быстрые административные изменения.

Для более детального судебного анализа:

  • Включите и соберите журналы, разработанные WP (плагины для аудита).
  • Экспортируйте журналы веб-сервера за период подозреваемых событий и ищите запросы, содержащие имена плагинов, подозрительные параметры запроса или POST-запросы без правильного заголовка реферера.
  • Если доступно, проверьте журналы WAF на предмет заблокированных/разрешенных событий и сопоставьте с журналами сервера.

Рекомендуемое усиление безопасности и исправления для разработчиков

Для авторов плагинов и разработчиков правильным долгосрочным решением является обеспечение того, чтобы все конечные точки, изменяющие состояние, реализовывали серверные защиты:

  • Проверяйте нонсы WordPress для каждого запроса, изменяющего состояние (используйте wp_verify_nonce).
  • Проверяйте возможности пользователя (current_user_can) — не предполагайте, что аутентификации достаточно.
  • Используйте правильные HTTP-методы (POST для изменений состояния) и избегайте размещения чувствительных действий в легко вызываемых GET-запросах.
  • Для REST-конечных точек используйте permission_callback с надежными проверками.
  • Очищайте и проверяйте все входные данные на сервере; никогда не полагайтесь на проверки на стороне клиента.
  • Реализуйте ведение журнала для административных действий, чтобы изменения можно было проверить.

Для владельцев сайтов, которые не могут немедленно обновить плагин:

  • Деактивируйте плагин, где это возможно.
  • Замените плагин альтернативой, которая предоставляет ту же функциональность, но следует безопасным практикам кодирования.
  • Если плагин необходим, попросите автора плагина выпустить быстрый патч и предоставить оценку времени.

Как управляемый WAF и виртуальное патчирование помогают (перспектива WP‑Firewall)

Когда уязвимость публично раскрыта, но официальный патч недоступен, виртуальное патчирование через управляемый веб-приложение Firewall (WAF) является одним из самых быстрых и эффективных способов смягчения. В WP‑Firewall мы предоставляем немедленные защиты, которые включают:

  • Создание сигнатур уязвимости: Мы создаем сигнатуры запросов, которые идентифицируют попытки эксплуатации, нацеленные на вероятные конечные точки и параметры плагина.
  • Виртуальное патчирование: Вместо того чтобы ждать обновления плагина, мы блокируем запросы на эксплуатацию на границе, чтобы сервер никогда не получал вредоносный код.
  • Формирование трафика и контроль доступа: Мы можем ограничить рискованные шаблоны запросов, применять ограничения по тому же источнику для админских POST-запросов и применять ограничения по IP/гео.
  • Мониторинг и оповещение: Если происходит попытка эксплуатации, вы получаете журналы и оповещения, показывающие детали попытки, исходные IP-адреса и заблокированные полезные нагрузки.
  • Развертывание и настройка: Сигнатуры настраиваются для уменьшения ложных срабатываний и могут быть развернуты на всех защищенных сайтах за считанные минуты.

Почему виртуальное патчирование имеет значение:

  • Скорость — правила WAF могут быть развернуты немедленно на всех ваших сайтах.
  • Безопасность — блокирует попытки эксплуатации до того, как они достигнут WordPress или плагина.
  • Дополнительные — Виртуальные патчи являются временными; их следует использовать до тех пор, пока плагин не выпустит безопасное обновление.

Если вы используете WP‑Firewall, наши стандартные защиты (даже бесплатный план) включают управляемый брандмауэр и общие правила WAF, которые уменьшают уязвимость к многим распространенным слабостям плагинов. Платные уровни добавляют автоматическое виртуальное патчирование, очистку от вредоносного ПО и специализированную поддержку.


Примеры правил WAF и меры смягчения на уровне сервера

Ниже приведены примеры паттернов смягчения для блокировки типичных попыток эксплуатации CSRF. Это иллюстративно; точные правила должны быть разработаны и протестированы в вашей среде.

Предупреждение: Всегда сначала тестируйте правила в режиме мониторинга (без блокировки), чтобы убедиться, что легитимный трафик не нарушен.

  1. Блокируйте POST-запросы к конечным точкам плагина без ожидаемого параметра WP nonce:
    • Логика: Если путь запроса соответствует конечной точке администратора плагина (например, /wp‑admin/admin‑ajax.php с параметром действия плагина) И НЕТ параметра _wpnonce → блокировать.
    • Псевдокод:
    • ЕСЛИ request_uri СОДЕРЖИТ "admin-ajax.php"
            
  2. Принудительное соблюдение одного источника для POST-запросов администратора:
    • Отклонять POST-запросы к /wp‑admin/* или admin AJAX, которые имеют внешний заголовок Referer или не имеют реферера, когда источник является кросс-сайтовым.
    • Псевдокод:
    • ЕСЛИ request_method = POST
            
  3. Ограничение скорости или блокировка подозрительных IP-адресов, выполняющих повторяющиеся действия плагина:
    • Если IP-адрес отправляет много POST-запросов с параметрами действия плагина за короткий промежуток времени, ограничьте скорость или заблокируйте.
  4. Защита wp‑admin с дополнительной аутентификацией:
    • Ограничьте доступ к /wp‑admin по IP-адресу или требуйте дополнительный заголовок, проверяемый сервером/WAF.
    • Пример: Отклонять запросы к /wp‑admin, если они не от одобренных IP-адресов или если отсутствует одобренный прокси-заголовок.
  5. Принудительное соблюдение заголовка безопасности приложения:
    • Требуйте и проверяйте заголовок X‑Requested‑With: XMLHttpRequest для AJAX-вызовов, используемых плагином (если плагин его использует), отклоняя запросы, которые не содержат его для конкретных действий.
  6. Простой пример правила mod_security (концептуально):
    SecRule REQUEST_URI "@contains admin-ajax.php"
        

    Примечание: Реальные правила mod_security должны быть написаны тщательно и протестированы.

Если вам неудобно писать правила WAF, управляемый провайдер (например, WP‑Firewall) может развернуть и настроить эти правила для вас.


Долгосрочная безопасность: политики, мониторинг, резервное копирование и восстановление

Сдерживание уязвимости одного плагина важно, но вы должны использовать это событие для укрепления вашей общей безопасности.

  1. Минимальные привилегии и гигиена учетных записей
    • Ограничьте количество администраторов.
    • Создайте отдельные учетные записи с минимальными возможностями для повседневных задач.
    • Удалите неиспользуемые учетные записи администратора и регулярно проверяйте привилегии.
  2. Применяйте многофакторную аутентификацию (MFA)
    • Применяйте MFA для всех учетных записей с повышенными правами.
  3. Управление исправлениями
    • Держите ядро WordPress, темы и плагины в актуальном состоянии.
    • Поддерживайте тестовую или промежуточную среду для проверки обновлений перед производством.
  4. Мониторинг и оповещение
    • Используйте плагины для ведения журналов активности и интегрируйтесь с SIEM, где это возможно.
    • Мониторьте целостность файлов, изменения администратора и эскалации привилегий.
  5. Регулярные резервные копии и план восстановления
    • Поддерживайте автоматизированные, версионированные резервные копии (вне сайта).
    • Периодически тестируйте восстановление, чтобы вы могли быстро восстановиться.
  6. Проверка поставщиков и плагинов
    • Предпочитайте плагины с четкой реакцией на безопасность и регулярными обновлениями.
    • Избегайте использования заброшенных или редко обновляемых плагинов.
  7. План реагирования на инциденты.
    • Иметь документированный план для обнаружения, сдерживания, искоренения, восстановления и послеследственного анализа.

Особые соображения для хостинг-провайдеров и агентств

  • Управляемые хосты и агентства, которые поддерживают множество сайтов WordPress, должны:
    • Немедленно просканировать свой хостинг-флот на наличие уязвимой версии плагина.
    • Развернуть правила виртуальных патчей WAF на краю платформы, чтобы защитить все сайты, пока поставщики плагинов не выпустят патч.
    • Уведомите клиентов о компрометации и рекомендованных действиях, включая варианты, которые хост может применить от их имени.
    • Предложите управляемые услуги по устранению проблем, такие как установка патчей, удаление или замена плагинов и судебно-экспертная поддержка.
    • Реализуйте централизованное ведение журналов и корреляцию для обнаружения широких кампаний эксплуатации, нацеленных на уязвимость.

Защитите свой сайт с помощью WP‑Firewall — детали бесплатного плана и как он помогает

Начните защищать свой сайт на WordPress прямо сейчас с бесплатным планом WP‑Firewall

Если вы хотите немедленную, управляемую защиту, пока оцениваете обновления плагинов или координируете устранение проблем, бесплатный план WP‑Firewall предоставляет основные средства защиты для уменьшения вашей поверхности атаки:

  • Что включено в бесплатный (базовый) план:
    • Управляемый брандмауэр
    • Неограниченная пропускная способность
    • Брандмауэр веб-приложений (WAF)
    • Сканер вредоносных программ
    • Снижение рисков OWASP Top 10

Эти меры защиты предназначены для остановки распространенных паттернов эксплуатации, обнаружения подозрительного поведения и блокировки многих автоматических попыток эксплуатации уязвимостей плагинов, включая попытки эксплуатации CSRF, которые следуют определяемым паттернам запросов. Подписка на бесплатный план — это быстрый способ добавить дополнительный защитный слой для вашего сайта, пока вы работаете над обновлениями плагинов и мерами по их укреплению.

Начните с бесплатного плана здесь

Если вы предпочитаете более высокий уровень автоматизации и поддержки, наши платные планы добавляют функции, такие как автоматическое удаление вредоносного ПО, управление черными/белыми списками, ежемесячные отчеты по безопасности и автоматическое виртуальное патчирование. Но для многих сайтов базовый бесплатный план обеспечивает значительное, немедленное улучшение в защите.


Пример контрольного списка реагирования на инциденты (кратко)

Если вы подтвердили эксплуатацию или подозреваете ее, следуйте этому контрольному списку:

  1. Изолируйте: Временно ограничьте доступ администратора и переведите сайт в режим обслуживания, если это необходимо.
  2. Сохраните доказательства: Экспортируйте журналы и сделайте снимок сервера и базы данных.
  3. Сдержите: Примените блокировки WAF, деактивируйте уязвимый плагин и измените сессии/пароли администратора.
  4. Очистите: Удалите любые задние двери, неавторизованных пользователей или внедренный код.
  5. Восстановите: Если необходимо и доступно, восстановите из чистой резервной копии, сделанной до инцидента.
  6. Проверьте: Определите коренную причину и обновите политики, чтобы предотвратить повторение.
  7. Уведомите: Если требуется, уведомите затронутых пользователей или партнеров и задокументируйте инцидент.

Часто задаваемые вопросы (FAQ)

В: Является ли CSRF тем же, что и XSS?
О: Нет. CSRF обманывает аутентифицированный браузер, чтобы выполнять действия без намерения пользователя. XSS внедряет код на сайт, который выполняется в браузере жертвы; XSS может использоваться для облегчения CSRF, но это разные уязвимости.

В: Мой сайт с низким трафиком — стоит ли мне беспокоиться?
О: Да. Злоумышленники часто проводят широкие сканирования и автоматизированные кампании. Сайты с низким трафиком часто становятся целями, потому что требуют меньше усилий, и злоумышленнику нужна только одна успешная административная интеракция.

В: Я использую надежный пароль и 2FA — это помогает?
О: Надежная аутентификация помогает защитить учетные данные, но CSRF использует активную сессию, поэтому аутентифицированного администратора с активными куками все еще можно обмануть. Сочетайте MFA с другими мерами: деактивацией плагина, виртуальным патчингом WAF, ограничением доступа администратора и обеспечением проверок одного источника.

В: Могу ли я создать свой собственный патч для плагина?
О: Только если вы уверены в безопасном редактировании PHP. Правильное исправление требует проверки nonce и возможностей на стороне сервера для каждого действия, изменяющего состояние. Если вы планируете патчить вручную, протестируйте на тестовом сервере и сделайте резервную копию.


Заключительные слова — защита людей и сайтов

Публичные раскрытия, такие как CVE‑2026‑4138, напоминают нам, что экосистемы WordPress зависят от безопасной разработки плагинов и многослойного подхода к защите. Уязвимости CSRF можно предотвратить с помощью хорошо известных мер — nonce, проверок возможностей и безопасных практик программирования — но они все еще появляются в реальных кодовых базах. Для владельцев сайтов сочетание своевременного обнаружения, немедленного сдерживания и крайних мер защиты (управляемый WAF / виртуальный патчинг) обеспечивает самый быстрый путь к снижению рисков, пока вы ждете патчи от поставщиков.

Если вы используете DX Unanswered Comments (<=1.7) на своем сайте, рассматривайте это уведомление как действительное: оцените, можете ли вы деактивировать или заменить плагин; если нет, ужесточите доступ администратора, разверните виртуальные патчи на краю и следите за журналами на предмет подозрительной активности.

В WP‑Firewall мы сосредоточены на том, чтобы помочь владельцам сайтов сделать именно это: быстро снизить уязвимость и предоставить операционную поддержку, необходимую для обеспечения безопасности сайтов. Если вы хотите добавить немедленный уровень защиты, начните с нашего бесплатного плана, который предоставляет управляемый брандмауэр, WAF и сканирование для снижения поверхности атаки, пока вы принимаете долгосрочные меры, описанные выше.

Защититесь сегодня


Если хотите, WP‑Firewall может:

  • просканируйте свой сайт сейчас на наличие уязвимых версий плагинов,
  • разверните правила виртуального патчинга для блокировки попыток эксплуатации,
  • и предоставьте руководство по инцидентам, если вы найдете доказательства компрометации.

Свяжитесь с нашей командой безопасности через вашу панель управления WP‑Firewall для ускоренной помощи.


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.