Срочная уязвимость SSRF в плагине Content Syndication//Опубликовано 2026-03-23//CVE-2026-3478

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

Content Syndication Toolkit CVE-2026-3478 Vulnerability

Имя плагина Набор инструментов для синдикации контента
Тип уязвимости ССРФ
Номер CVE CVE-2026-3478
Срочность Середина
Дата публикации CVE 2026-03-23
Исходный URL-адрес CVE-2026-3478

Подделка запросов на стороне сервера (SSRF) в наборе инструментов для синдикации контента (<= 1.3)

CVE: CVE-2026-3478
Серьезность: Средний (CVSS 7.2)
Затронутые версии: Плагин набора инструментов для синдикации контента ≤ 1.3
Сообщается: 23 мар, 2026
Требуемая привилегия: Неаутентифицированный

Как специалисты по безопасности WordPress, мы отслеживаем недавно раскрытые проблемы, чтобы администраторы могли предпринять немедленные и эффективные меры. Плагин набора инструментов для синдикации контента (≤ 1.3) содержит уязвимость подделки запросов на стороне сервера (SSRF) через параметр URL. Этот тип уязвимости позволяет неаутентифицированному злоумышленнику заставить ваш сайт отправлять HTTP-запросы на произвольные адреса — потенциально exposing внутренние сервисы, конечные точки метаданных или другие защищенные ресурсы.

Эта статья объясняет уязвимость на понятном, практическом языке, описывает немедленные и долгосрочные меры по смягчению последствий и показывает, как WP-Firewall помогает защитить ваш сайт, пока вы применяете постоянное исправление или удаляете уязвимый плагин.


Оглавление

  • Что такое SSRF и почему это важно для WordPress
  • Резюме проблемы набора инструментов для синдикации контента (CVE-2026-3478)
  • Как злоумышленник может злоупотребить этой уязвимостью (сценарии атак)
  • Реалистичное воздействие и риск для вашего сайта и инфраструктуры
  • Обнаружение: признаки того, что кто-то может эксплуатировать SSRF
  • Немедленные шаги по смягчению последствий (рекомендуемый порядок)
  • Укрепление и правила WAF (практические примеры)
  • Действия и мониторинг после инцидента
  • Часто задаваемые вопросы
  • Защитный план WP-Firewall (информация о бесплатном уровне и регистрации)
  • Окончательные рекомендации

Что такое SSRF и почему это важно для WordPress

Подделка запросов на стороне сервера (SSRF) — это класс уязвимости, при котором злоумышленник обманывает сервер, заставляя его отправлять HTTP/HTTPS-запросы от его имени. Поскольку эти запросы исходят от сервера, они могут достигать только внутренних сервисов (таких как API метаданных, административные интерфейсы в локальных сетях или другие внутренние микросервисы), к которым внешний злоумышленник обычно не может получить доступ.

В контексте WordPress SSRF особенно важен по трем причинам:

  1. Сайты WordPress обычно работают на инфраструктуре, которая открывает внутренние сервисы (конечные точки метаданных во многих облачных провайдерах, внутренние административные порты, локальные базы данных и т. д.). Если плагин принимает произвольные URL и запрашивает их без надлежащей проверки, сервер может действовать как непреднамеренный прокси для частных ресурсов.
  2. Многие плагины реализуют функции получения, импорта или синдикации, которые принимают URL, предоставленные пользователем. Если этот ввод не проверяется или не ограничивается, он становится вектором для SSRF.
  3. SSRF может быть связан с другими уязвимостями. Например, злоумышленник может использовать SSRF для доступа к внутренней административной панели или облачному сервису метаданных, а затем использовать утечку учетных данных для повышения доступа.

Поскольку уязвимость набора инструментов для синдикации контента может быть использована без аутентификации (неаутентифицированная), ее масштаб шире и может быть использован в автоматизированных массовых кампаниях.


Резюме проблемы набора инструментов для синдикации контента (CVE-2026-3478)

  • Тип уязвимости: Подделка запросов на стороне сервера (SSRF) через параметр URL.
  • Затронутый плагин: Набор инструментов для синдикации контента
  • Затронутые версии: ≤ 1.3
  • Аутентификация: Не требуется — неаутентифицированные злоумышленники могут инициировать это поведение.
  • CVSS: 7.2 (отражает сетевое воздействие, возможность эксплуатации и потенциальные цепные последствия)
  • Патч: На момент раскрытия официального патча не опубликовано. Это увеличивает срочность для смягчения.

Вкратце: параметр (обычно называемый “url” или подобным) используется плагином для получения удаленного контента без надлежащей проверки или отсутствия белого списка доменов и без защиты от запросов к внутренним IP-адресам. Злоумышленники могут предоставить хосты, которые разрешаются в внутренние IP-адреса или конечные точки метаданных облака, заставляя сервер получать контент и потенциально возвращать конфиденциальную информацию злоумышленнику.


Как злоумышленник может злоупотребить этой уязвимостью (сценарии атак)

Вот реалистичные случаи злоупотребления, которые может попытаться осуществить злоумышленник.

  1. Рекогносцировка внутренних сервисов
    Злоумышленник предоставляет частный IP-адрес или имя хоста (например, 169.254.169.254 для метаданных облака, 127.0.0.1:8080 для локальных админских API или 10.0.0.5:2375 для незащищенного Docker API) в уязвимом параметре. Сервер делает запрос и возвращает данные, которые раскрывают внутренние сервисы.
  2. Экстракция метаданных облака
    Многие облачные провайдеры открывают API метаданных, доступные только с экземпляра. Если плагин запрашивает URL, предоставленный злоумышленником, он может получить ключи API, учетные данные IAM или другие конфиденциальные метаданные.
  3. Сканирование портов и переход
    Злоумышленники используют SSRF как точку перехода для сканирования внутренних портов, выяснения, какие сервисы слушают, а затем пытаются их эксплуатировать.
  4. Злоупотребление в качестве анонимизирующего прокси
    Злоумышленные лица могут использовать уязвимую конечную точку для проксирования запросов (например, отправлять запросы к другим целям, используя IP вашего сайта в качестве источника), усложняя атрибуцию и позволяя другие атаки.
  5. Атаки на localhost/loopback
    Многие платформы имеют админские интерфейсы, привязанные к localhost. SSRF может достичь их и вызвать привилегированные действия, если аутентификация слаба или отсутствует.

Поскольку плагин уязвим в версиях ≤ 1.3 и злоумышленникам не нужны учетные данные, эти сценарии могут быть автоматизированы и использованы в широких масштабах.


Реалистичное воздействие и риск для вашего сайта и инфраструктуры

Точный ущерб зависит от вашей хостинг-среды и сервисов, работающих рядом с вашим экземпляром WordPress. Типичные последствия включают:

  • Утечка учетных данных облака или метаданных, которые позволяют скомпрометировать аккаунт.
  • Доступ к внутренним панелям управления, базам данных, API управления или другим чувствительным сервисам.
  • Боковое перемещение внутри окружения (если хост WordPress делит сеть с другими сервисами).
  • Злоупотребление вашим сайтом в качестве прокси для сокрытия другого вредоносного трафика.
  • Ущерб репутации и потенциальные обязательства по утечке данных.

Даже если сам сайт не хостит критические данные, SSRF может предоставить злоумышленникам возможность проникнуть в вашу более широкую инфраструктуру. Относитесь к отчетам о SSRF серьезно и действуйте быстро.


Обнаружение: признаки того, что кто-то может эксплуатировать SSRF

Следите за следующими индикаторами в ваших журналах и телеметрии:

  • Неожиданные исходящие HTTP(S) запросы с веб-сервера на частные IP-диапазоны: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 127.0.0.0/8 и локальные ссылки 169.254.0.0/16.
  • Запросы к адресам метаданных облачного провайдера (например, 169.254.169.254) или внутренним именам хостов сервисов, которые не должны быть контактированы.
  • Высокое количество запросов к одной конечной точке WordPress с различными параметрами “url” или другими входными данными, похожими на URL.
  • Необычные HTTP заголовки в ответах или 200 ответов, содержащих контент из внутренних конечных точек.
  • Повышенное количество ошибок или неожиданные ответы в журналах плагинов, указывающие на неудачные попытки получения доступа к внутренним ресурсам.
  • Увеличение исходящих соединений через необычные порты (например, 2375 для Docker, 5985/5986 для WinRM).

Мониторьте журналы доступа веб-сервера и любые журналы исходящего трафика, которые предоставляет ваш хостинг-провайдер. Если у вас есть веб-аппликационный файрвол (WAF) с журналированием исходящих запросов, включите его.


Немедленные шаги по смягчению последствий (рекомендуемый порядок)

Когда уязвимость, такая как CVE‑2026‑3478, раскрыта и официальное исправление недоступно, примите многослойные меры по смягчению. Используйте следующие приоритетные шаги.

  1. Переведите сайт в защищенное состояние (быстро)
    • Если возможно, временно деактивируйте или удалите плагин Content Syndication Toolkit до тех пор, пока не будет выпущено и проверено безопасное исправление.
    • Если деактивация невозможна немедленно (по бизнес-причинам), примените меры WAF, описанные ниже.
  2. Заблокируйте или очистите уязвимую конечную точку в маршрутизации приложения (быстро и эффективно)
    • Определите конечные точки плагина, которые принимают параметр URL. Реализуйте правила на уровне сервера, чтобы возвращать 403 для запросов, которые включают параметр, до тех пор, пока плагин не будет исправлен.
  3. Примените ограничения на исходящие запросы (хост/сеть)
    • Добавьте правила выхода, чтобы предотвратить доступ веб-сервера к внутренним диапазонам IP и конечным точкам метаданных облака.
    • Большинство облачных провайдеров и хостинг-платформ позволяют ограничивать исходящий сетевой доступ через группы безопасности, правила брандмауэра или iptables на уровне хоста. Заблокируйте доступ к:
      • 127.0.0.0/8
      • 10.0.0.0/8
      • 172.16.0.0/12
      • 192.168.0.0/16
      • 169.254.0.0/16
  4. Примените правила WAF для блокировки попыток эксплуатации
    • Используйте WAF для идентификации и блокировки запросов, где параметры URL указывают на внутренние IP, адреса обратной связи или запрещенные имена хостов. См. раздел “Укрепление и правила WAF” для конкретных шаблонов и логики.
  5. Ограничьте функциональность плагина через конфигурацию (если доступно)
    • Если плагин предлагает настройки для ограничения потоков/источников до белого списка доменов, включите это. Если нет, рассмотрите возможность добавления пользовательского кода в mu-plugins для проверки URL перед выполнением плагином запроса.
  6. Мониторьте и собирайте судебные данные
    • Включите детализированное ведение журнала входящих запросов, содержащих параметры, похожие на URL, и записывайте соответствующие исходящие запросы. Сохраняйте журналы для последующего анализа и отчетности.
  7. Уведомите заинтересованные стороны и спланируйте меры по устранению
    • Если вы обнаружите эксплуатацию, следуйте вашему плану реагирования на инциденты. Уведомите хостинг-провайдера, внутренние операции и, возможно, юридические/комплаенс-команды в зависимости от утечки данных.

Укрепление и правила WAF (практические примеры)

Ниже приведены надежные, практические шаблоны и правила, которые вы можете применить в WAF или на веб-сервере для предотвращения распространенных злоупотреблений SSRF. Они написаны концептуально и могут быть реализованы как правила ModSecurity, правила Nginx или в вашем управляемом продукте WAF.

Важный: Тестируйте любое правило в тестовой среде перед применением в производственной, чтобы избежать ложных срабатываний.

A. Блокируйте запросы, где предоставленный пользователем URL разрешается на внутренние или адреса обратной связи

  • Стратегия: Разберите значение параметра URL и заблокируйте, если оно содержит частные IP или строки, похожие на localhost.

Пример логики псевдо-правила:

  • Если запрос содержит имя параметра “url” (или другие известные имена параметров, используемые плагином) И значение параметра включает:
    • Имена хостов, такие как “localhost”, “127.0.0.1”, “0.0.0.0”
    • IP-адреса в частных диапазонах (10., 172.16-31., 192.168., 169.254.)
    • IPv6 адреса обратной связи (::1) или локальные диапазоны (fe80::/10)
  • Блокирующее действие: вернуть HTTP 403.

B. Блокировать попытки запросов к конечным точкам облачных метаданных

  • IP-адреса облачных метаданных являются распространенными целями SSRF. Блокируйте любые значения параметров, содержащие:
    • 169.254.169.254
    • metadata.google.internal
    • 100.100.100.200 (иллюстративно — проверьте документацию вашего облачного провайдера)
  • Возвращайте 403 и записывайте детали для судебной экспертизы.

C. Блокировать URL-параметры, содержащие закодированные внутренние адреса

Злоумышленники могут предоставить закодированные хосты, такие как %31%32%37%2E%30%2E%30%2E%31 (127.0.0.1). Нормализуйте и декодируйте значение параметра перед проверкой.

D. Отказывать в запросах, которые предоставляют IP-адрес вместо домена (по желанию, но эффективно)

Если бизнес-логика позволяет, отклоняйте URL-параметры, которые являются прямыми IP-адресами (например, http://192.168.1.2/path). Требуйте доменные имена и добавляйте их в белый список, если это возможно.

E. Подход с белым списком (рекомендуется для чувствительных установок)

Поддерживайте белый список одобренных имен хостов, с которых плагин может получать данные (например, проверенные домены партнеров). Блокируйте все остальное по умолчанию.

F. Ограничение и лимиты скорости

Ограничьте количество запросов на получение, которые плагин может инициировать в минуту на IP, чтобы уменьшить эффективность автоматизированных попыток сканирования.

G. Пример правила, похожего на ModSecurity (концептуально)

Примечание: адаптируйте под вашу версию WAF; ниже намеренно более общий и избегает специфического синтаксиса платформы.

  • Правило: Если ARGS:url декодировано и содержит регулярное выражение для частных диапазонов IP ИЛИ содержит “localhost” ИЛИ содержит “169.254.169.254”, ТО БЛОКИРОВАТЬ и ЗАПИСАТЬ.

H. Защита исходящей сети на уровне хоста

Если вы можете обеспечить исходящий трафик, блокируйте пользователя/процесс веб-сервера от инициации соединений с частными диапазонами, кроме явно необходимых служб.


Действия и мониторинг после инцидента

Если вы подозреваете эксплуатацию, следуйте этому контрольному списку:

  1. Сохраните журналы немедленно
    Сохраните журналы доступа веб-сервера, журналы плагинов, журналы WAF и любые журналы исходящих соединений.
  2. Определите скомпрометированные данные или услуги.
    Ищите запросы, которые вернули содержимое, указывающее на метаданные или внутренние страницы администратора.
  3. Поменяйте секреты, если они были раскрыты.
    Если метаданные конечные точки или внутренние API были запрошены и есть подозрения на утечку учетных данных, немедленно измените учетные данные, ключи API и ключи облачного провайдера.
  4. Восстановите скомпрометированные хосты.
    Если вы найдете доказательства компрометации (загрузки веб-оболочек, подозрительные процессы, неизвестные запланированные задания), восстановите экземпляр из доверенных образов.
  5. Проверьте учетные записи пользователей и роли
    Проверьте учетные записи администратора WordPress, недавно добавленных пользователей и целостность установки (обнаружение изменений файлов).
  6. Отчетность и координация
    Если утечка затрагивает клиентов или третьи стороны, следуйте правилам уведомления, требуемым местными законами и вашими политиками.
  7. План постоянного устранения проблем
    Удалите или исправьте уязвимый плагин. Если автор плагина не предоставляет своевременное исправление, замените плагин на безопасную альтернативу или реализуйте более строгую пользовательскую интеграцию.

Практический пример: безопасный поток смягчения для администратора.

  1. Определите, работает ли ваш сайт с инструментом синдикации контента и его версией.
    Панель управления WordPress → Плагины → найдите плагин и отметьте версию.
  2. Если версия ≤ 1.3, немедленно отключите плагин, если функциональность синдикации не критична.
  3. Если отключение невозможно:
    • Добавьте правило WAF для блокировки запросов, содержащих параметр URL плагина.
    • Добавьте правила выхода на уровне хоста, ограничивающие исходящий доступ к частным и локальным диапазонам.
  4. Мониторьте журналы на предмет заблокированных попыток SSRF и исследуйте любые ранее успешные исходящие запросы к чувствительным конечным точкам.
  5. Запланируйте удаление или замену плагина после координации с владельцами сайта.

Часто задаваемые вопросы

Вопрос: Могу ли я сам исправить плагин?
A: Только если у вас есть опыт разработки и вы понимаете кодовые пути плагина. Безопасное исправление обычно гарантирует:

  • Проверка входных данных (разрешать только безопасные имена хостов),
  • Разрешение доменов или явное запрещение частных диапазонов IP,
  • Правильные проверки разрешения DNS (блокировать, когда разрешенный IP является частным),
  • Тайм-ауты и ограничения на размер ответа для внешних запросов.

Если вы не уверены в модификации кода плагина, заблокируйте функциональность с помощью правил WAF и свяжитесь с квалифицированным разработчиком.

Q: Что насчет кэшированного контента или слоев CDN?
A: CDN и кэши могут скрывать индикаторы SSRF, потому что исходные запросы происходят на вашем сервере. Применяйте ограничения на исходящий трафик на стороне сервера и защиту WAF на исходе и краю. Убедитесь, что кэши правильно аннулированы после устранения.

Q: Достаточно ли полагаться на обновления плагина?
A: Обновления — это лучшее долгосрочное решение, но когда патч недоступен, вы должны сочетать немедленные меры (отключить плагин / правила WAF / ограничения на исходящий трафик хоста) с мониторингом до тех пор, пока не будет выпущен и проверен патч от поставщика.


Почему веб-аппликационный брандмауэр сейчас необходим

Управляемый WAF обеспечивает быструю, централизованную защиту от уязвимостей, таких как SSRF:

  • Он может быстро развернуть целевые правила для известного уязвимого параметра без изменения кода сайта.
  • Он может блокировать попытки эксплуатации на уровне сети, включая закодированные входные данные и запутанные запросы.
  • Он фиксирует попытки для судебно-медицинского анализа и оповещения.
  • С возможностью виртуального патчирования WAF дает вам время для тестирования патчей от поставщика перед их применением в производственной среде.

WP‑Firewall разработал наборы правил смягчения, специально предназначенные для обнаружения и блокировки векторов SSRF, которые эксплуатируют входные данные плагина, похожие на URL, включая защиту от закодированных/запутанных полезных нагрузок и проверки на доступ к метаданным облака. Это снижает уровень воздействия, пока вы применяете постоянные исправления.


WP‑Firewall: Управляемая защита, пока вы устраняете проблемы

Заголовок: Защитите свой сайт сейчас с помощью бесплатной управляемой защиты WP‑Firewall

Если вам нужна немедленная защита, пока вы обновляете или удаляете уязвимый плагин, базовый (бесплатный) план WP‑Firewall включает управляемое покрытие брандмауэра, правила WAF, сканирование на наличие вредоносного ПО и смягчение рисков OWASP Top 10. Наш бесплатный план предоставляет вам быструю базу защиты, чтобы вы могли реализовать вышеуказанные меры смягчения, не прерывая критически важные бизнес-услуги.

  • Базовый (бесплатно): Основная защита — управляемый брандмауэр, неограниченная пропускная способность, WAF, сканер вредоносного ПО и смягчение рисков OWASP Top 10.
  • Стандарт ($50/год): Всё в Basic плюс автоматическое удаление вредоносного ПО и возможность заносить в черный/белый список до 20 IP-адресов.
  • Pro ($299/год): Все в Стандартном пакете плюс ежемесячные отчеты по безопасности, автоматическое виртуальное патчирование уязвимостей и доступ к премиум-дополнениям, таким как выделенный менеджер аккаунта, оптимизация безопасности, токен поддержки WP, управляемый сервис WP и управляемый сервис безопасности.

Зарегистрируйтесь на бесплатный план WP‑Firewall Basic здесь: https://my.wp-firewall.com/buy/wp-firewall-free-plan/ — получите мгновенную управляемую защиту, пока вы патчите, удаляете или заменяете уязвимый плагин.


Контрольный список по внедрению (быстрая справка)

Немедленно (в течение 1–2 часов)

  • [ ] Определите версию плагина; отключите, если ≤ 1.3 и некритичный.
  • [ ] Добавьте правило WAF, блокирующее запросы с уязвимым параметром, указывающим на частные IP-адреса или адреса метаданных.
  • [ ] Заблокируйте исходящий доступ к частным и локальным IP-диапазонам на уровне хоста/сети.
  • [ ] Включите детализированное ведение журнала для подозрительных запросов, содержащих параметры, похожие на URL.

Краткосрочные меры (в тот же день)

  • [ ] Примените белый список для внешних источников, если это возможно.
  • [ ] Ограничьте количество запросов к конечным точкам плагина.
  • [ ] Просканируйте сайт на наличие признаков компрометации (проверки целостности файлов, сканеры вредоносного ПО).

Среднесрочно (дни)

  • [ ] Замените или удалите плагин, если патч от поставщика не будет доступен в ближайшее время.
  • [ ] Если вы должны оставить плагин, реализуйте проверки на уровне приложения: белый список доменов, разрешение DNS и проверки IP.
  • [ ] Смените учетные данные, которые могли быть скомпрометированы.

Долгосрочно (недели до месяцев)

  • [ ] Укрепите хостинг-среду: минимальные исходящие привилегии, сегментация сети, принцип наименьших привилегий.
  • [ ] Примените управляемый WAF с виртуальным патчированием и ежемесячной отчетностью по безопасности (если это еще не сделано).
  • [ ] Установите процесс управления уязвимостями для сторонних плагинов и тем.

Примеры запросов на обнаружение и поиска в логах

Используйте эти запросы в качестве отправной точки для вашего анализа логов (откорректируйте синтаксис для вашего стека логирования).

  1. Ищите запросы, содержащие уязвимый параметр (пример для логов доступа):
    grep -i "url=" /var/log/nginx/access.log | grep -E "127\.0\.0\.1|169\.254|10\.|192\.168|172\.(1[6-9]|2[0-9]|3[0-1])"
  2. Ищите исходящие соединения от веб-сервера к частным сетям (логи хост-файрвола или прокси)
    Проверьте /var/log/messages, логи прокси для исходящего трафика или логи потока VPC вашего облачного провайдера на наличие IP-адреса источника = IP-адрес вашего веб-сервера и назначения в частных диапазонах.
  3. Журналы WAF
    Ищите заблокированные запросы, которые вызвали правила, связанные с SSRF, особенно те, которые содержат закодированные последовательности или повторные попытки с разными целевыми адресами.

Заключительные заметки от команды безопасности WP‑Firewall

Это раскрытие подчеркивает общую тему: плагины, которые получают внешний контент, должны применять строгую проверку входных данных и ограничения на исходящие запросы. Когда патч от поставщика еще не доступен, лучший подход — это многослойная защита: отключите уязвимый код, обеспечьте ограничения на исходящий трафик и разверните правила WAF, которые нацелены на точный вектор эксплуатации.

Если вы управляете одним или несколькими сайтами WordPress, отнеситесь к этой уязвимости серьезно — неаутентифицированный SSRF может быть использован в автоматизированных сканирующих кампаниях и может раскрыть критические метаданные в облачных средах.

Если вам нужна помощь в быстром развертывании мер по смягчению, управляемые защиты WP‑Firewall могут быть включены немедленно, чтобы снизить риск, пока вы устраняете проблему. Наш бесплатный базовый план включает в себя основное покрытие WAF и сканирование, чтобы вы могли получить время для применения безопасного, протестированного постоянного решения.

Будьте проактивными и держите плагины минимальными и обновленными. Если плагин больше не поддерживается или представляет собой повторяющиеся уязвимости, рассмотрите возможность замены его на хорошо поддерживаемую и ориентированную на безопасность альтернативу или внедрения пользовательского кода, который следует строгим шаблонам проверки.

Если вам нужна помощь с правилами смягчения, реагированием на инциденты или укреплением уязвимостей, наша команда WP‑Firewall может помочь — от временных виртуальных патчей до полного управляемого устранения и восстановления.


Приложение: Ресурсы и ссылки

  • CVE: CVE-2026-3478 (ссылается на раскрытие уязвимости)
  • Общие меры по укреплению SSRF: Разрешение доменов, проверки разрешения DNS, контроль исходящего трафика на уровне хоста, виртуальное патчирование WAF
  • Документация облачного провайдера: Ознакомьтесь с рекомендациями по службе метаданных для вашего облачного провайдера и измените учетные данные, если доступ к метаданным вызывает подозрения.

(Конец поста)


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.