Lỗ hổng kiểm soát truy cập nghiêm trọng trong Books Gallery//Được xuất bản vào 2026-04-25//CVE-2026-5347

ĐỘI NGŨ BẢO MẬT WP-FIREWALL

WP Books Gallery Plugin Vulnerability

Tên plugin Plugin Thư Viện Sách WordPress
Loại lỗ hổng Kiểm soát truy cập bị hỏng
Số CVE CVE-2026-5347
Tính cấp bách Thấp
Ngày xuất bản CVE 2026-04-25
URL nguồn CVE-2026-5347

Lỗi Kiểm Soát Truy Cập Trong “WP Books Gallery” (≤ 4.8.0) — Những Gì Chủ Sở Hữu Trang WordPress Cần Làm Ngay

Ngày: 23 Tháng 4, 2026
Tác giả: Nhóm bảo mật WP‑Firewall

Bản tóm tắt

Một lỗ hổng kiểm soát truy cập đã được công bố trong plugin WordPress “WP Books Gallery” ảnh hưởng đến các phiên bản lên đến và bao gồm 4.8.0. Lỗi này cho phép các kẻ tấn công không xác thực thực hiện cập nhật cài đặt — nói cách khác, thay đổi cấu hình plugin — mà không cần được ủy quyền. Vấn đề này đã được gán CVE‑2026‑5347 và được chấm điểm với điểm số cơ bản CVSS là 5.3 (trung bình/thấp tùy thuộc vào môi trường).

Thông báo này giải thích lỗ hổng bằng tiếng Anh đơn giản, rủi ro thực tế đối với trang của bạn, các tùy chọn phát hiện, các biện pháp giảm thiểu ngay lập tức mà bạn có thể áp dụng hôm nay, các chiến lược tăng cường lâu dài, và cách dịch vụ WP‑Firewall của chúng tôi có thể bảo vệ các trang không thể được cập nhật ngay lập tức.

Ghi chú: Nhà cung cấp đã phát hành một bản vá trong phiên bản 4.8.1. Biện pháp khắc phục chính, được khuyến nghị là cập nhật plugin lên 4.8.1 hoặc phiên bản mới hơn ngay lập tức.


Tại sao điều này quan trọng

Các lỗ hổng kiểm soát truy cập là nguy hiểm vì chúng cho phép các kẻ tấn công thực hiện các hành động dành riêng cho quản trị viên hoặc người dùng đã xác thực. Trong trường hợp này, một tác nhân không xác thực có thể sửa đổi cài đặt plugin: điều này có thể được sử dụng để kích hoạt các tính năng độc hại, chỉ định tài sản đến các miền của kẻ tấn công, thay đổi đầu ra nội dung, hoặc tạo ra một môi trường cho các cuộc tấn công tiếp theo. Bởi vì lỗ hổng này không yêu cầu xác thực, nó có thể bị khai thác quy mô lớn bởi các công cụ quét tự động và bot nhắm vào hàng ngàn trang.

Ngay cả khi lỗ hổng không cho phép thực thi mã trực tiếp, việc sửa đổi cài đặt thường là một bước dễ dàng để xâm nhập có tác động hơn (ví dụ: kích hoạt đầu ra gỡ lỗi, tải tài nguyên từ xa, hoặc thay đổi URL callback được sử dụng bởi các plugin khác).


Tóm tắt kỹ thuật

  • Phần mềm: WP Books Gallery (plugin WordPress)
  • Các phiên bản dễ bị tấn công: ≤ 4.8.0
  • Phiên bản đã được vá: 4.8.1
  • Loại lỗ hổng: Kiểm Soát Truy Cập Bị Lỗi / Thiếu Kiểm Tra Ủy Quyền
  • Quyền yêu cầu: Chưa xác thực (không cần đăng nhập)
  • CVE: CVE‑2026‑5347
  • CVSS: 5.3 (cơ bản) — có thể cao hơn trong một số ngữ cảnh tùy thuộc vào cấu hình trang

Ở mức cao, plugin này phơi bày một chức năng cập nhật cài đặt mà thiếu kiểm tra ủy quyền hoặc xác minh nonce thích hợp. Một điểm cuối HTTP POST (hoặc REST/AJAX) được gọi bởi người dùng không xác thực chấp nhận các tham số cài đặt và ghi chúng vào cơ sở dữ liệu. Bởi vì không có kiểm tra khả năng hoặc thực thi nonce, một kẻ tấn công có thể tạo ra các yêu cầu sẽ được chấp nhận và áp dụng bởi trang.


Các kịch bản khai thác — những gì một kẻ tấn công có thể làm

  • Thay đổi cấu hình plugin để cho phép tải nội dung từ xa từ các miền do kẻ tấn công kiểm soát (cung cấp JavaScript độc hại, theo dõi, hoặc nội dung).
  • Sửa đổi hành vi để phơi bày dữ liệu nhạy cảm, nhật ký, hoặc kích hoạt các tính năng gỡ lỗi.
  • Đặt các giá trị bền vững được sử dụng ở nơi khác trong chủ đề hoặc các plugin khác (nếu plugin lưu trữ dữ liệu trong các tùy chọn chia sẻ).
  • Kết hợp lỗ hổng này với các điểm yếu khác (XSS lưu trữ, tải tệp không an toàn) để tăng cường tác động.
  • Sử dụng quét tự động và khai thác: vì không yêu cầu xác thực, các bot quét hàng loạt có thể tìm thấy và vũ khí hóa điều này nhanh chóng.

Mặc dù tác động ngay lập tức có thể được phân loại là thấp/trung bình (do phạm vi hạn chế trong nhiều cài đặt), nhưng tính chất không xác thực làm tăng khả năng khai thác hàng loạt. Các trang web có nội dung giá trị cao, tích hợp nhiều plugin, hoặc lưu trữ dữ liệu người dùng nhạy cảm nên coi đây là vấn đề khẩn cấp.


Hành động ngay lập tức (cần làm gì ngay bây giờ)

  1. Cập nhật plugin lên phiên bản đã được vá (4.8.1 hoặc mới hơn) — sửa lỗi được khuyến nghị và đơn giản nhất:
    • Nếu có thể, hãy cập nhật qua bảng điều khiển quản trị WordPress: Plugins → Installed Plugins → Update.
    • 7. Sử dụng WP‑CLI:
      wp plugin list --format=table | grep wp-books-gallery
      wp plugin update wp-books-gallery
      wp plugin get wp-books-gallery --field=version
  2. Nếu bạn không thể cập nhật ngay lập tức (bị chặn bởi tính tương thích, yêu cầu staging, hoặc hạn chế của nhà cung cấp), hãy áp dụng một hoặc nhiều biện pháp giảm thiểu tạm thời được mô tả dưới đây.
  3. Sao lưu trang web của bạn (tệp + cơ sở dữ liệu) ngay lập tức trước và sau khi khắc phục:
    • Xuất cơ sở dữ liệu và tải xuống thư mục wp-content.
    • Sử dụng các bản sao lưu của nhà cung cấp nếu có.
  4. Xem xét nhật ký truy cập và nhật ký WP để tìm các yêu cầu đáng ngờ trước khi vá (xem phần Phát hiện bên dưới).
  5. Nếu bạn phát hiện hoạt động đáng ngờ hoặc dấu hiệu bị xâm phạm, hãy thực hiện các bước phản ứng sự cố (cô lập trang web, thay đổi thông tin xác thực, khôi phục từ bản sao lưu sạch nếu cần).

Các biện pháp giảm thiểu tạm thời (nếu bạn không thể vá ngay lập tức)

Thực hiện ít nhất một trong các điều sau cho đến khi bạn có thể cập nhật lên 4.8.1:

A. Vô hiệu hóa plugin

Tùy chọn an toàn nhanh nhất: vô hiệu hóa plugin cho đến khi bản vá có thể được cài đặt.

  • WP admin: Plugins → Các plugin đã cài đặt → Vô hiệu hóa
  • WP-CLI:
    wp plugin deactivate wp-books-gallery

B. Xóa hoặc chặn điểm cuối dễ bị tổn thương bằng một mu-plugin (bản vá ảo)

Tạo một plugin “must use” nhỏ (mu-plugin) kiểm tra các yêu cầu đến và chặn các nỗ lực cập nhật cài đặt cho plugin dễ bị tổn thương. Đặt nó vào wp-content/mu-plugins/.

Ví dụ (cách tiếp cận chung, không cụ thể cho nhà cung cấp):

Quan trọng: Ví dụ ở trên sử dụng các phương pháp heuristics để chặn các nỗ lực khai thác có khả năng xảy ra. Hãy thử nghiệm trên một trang staging trước khi đưa vào sản xuất. Lợi thế là vá lỗi ảo nhanh chóng ngay cả khi bạn không thể cập nhật plugin ngay lập tức.

C. Sử dụng quy tắc máy chủ web (nginx / Apache) để chặn các yêu cầu phù hợp với mẫu khai thác

Ví dụ Nginx: chặn các POST đến admin‑ajax.php từ các nguồn không xác thực có chứa các tham số nghi ngờ:

location = /wp-admin/admin-ajax.php {

Ví dụ Apache (mod_rewrite) trong .htaccess:

RewriteEngine On

D. Thêm một quy tắc WAF (được khuyến nghị cho các máy chủ sử dụng WAF)

Chặn các yêu cầu cố gắng POST cài đặt đến các điểm cuối của plugin, hoặc bao gồm các tên tham số nghi ngờ. Khách hàng WP‑Firewall có thể triển khai một quy tắc WAF tùy chỉnh nhắm vào tên plugin hoặc chuỗi tham số cho đến khi bạn có thể cập nhật một cách an toàn.


Phát hiện và chỉ số của sự xâm phạm (IOC)

Kiểm tra nhật ký của bạn cho:

  • Các POST không xác thực đến:
    • /wp-admin/admin-ajax.php
    • /wp-json/* (các điểm cuối REST)
    • Bất kỳ điểm cuối cụ thể nào của plugin (ví dụ: các điểm cuối chứa “books” hoặc slug của plugin)
  • Các yêu cầu chứa tên tham số hoặc khóa JSON tương tự như:
    • cài_đặt_thư_viện_sách
    • wp_thư_viện_sách
    • tùy_chọn_thư_viện_sách
    • cập_nhật_cài_đặt
    • option_name hoặc payload update_option trong thân POST
  • Những thay đổi đột ngột trong cơ sở dữ liệu, đặc biệt là trong wp_tùy_chọn:
    • Tìm kiếm các tùy chọn mới hoặc đã được sửa đổi liên quan đến plugin.
    • Ví dụ truy vấn MySQL:
      SELECT option_name, option_value, autoload;
  • Những thay đổi cấu hình cấp quản trị không mong đợi hoặc các khóa API không xác định được lưu trữ trong các tùy chọn hoặc cài đặt plugin.
  • Ví dụ về nhật ký truy cập HTTP:
    • POST /wp-admin/admin-ajax.php?action=lưu_cài_đặt&…
    • POST /wp-json/wp-books-gallery/v1/cài_đặt
    • Các yêu cầu với chuỗi User-Agent đáng ngờ hoặc từ các dải IP của bot quét đã biết.

Nếu bạn tìm thấy bằng chứng về các thay đổi không được ủy quyền, hãy giả định rằng đã bị xâm phạm và làm theo các bước phản ứng sự cố bên dưới.


Danh sách kiểm tra ứng phó sự cố

  1. Cô lập
    • Đưa trang web vào chế độ bảo trì hoặc hạn chế truy cập theo IP nếu có thể.
    • Nếu được lưu trữ, yêu cầu nhà cung cấp ngừng truy cập công khai trong khi bạn điều tra.
  2. Bảo quản bằng chứng
    • Lưu trữ nhật ký web và máy chủ, bản sao lưu cơ sở dữ liệu và một bản sao của các tệp trang web.
    • Xuất nhật ký, cơ sở dữ liệu và bản sao của các tệp nghi ngờ để phân tích pháp y.
  3. Xoay vòng thông tin xác thực
    • Đặt lại mật khẩu cho các tài khoản quản trị WordPress và bảng điều khiển lưu trữ (SFTP, cPanel).
    • Thay đổi các khóa API được sử dụng bởi các plugin hoặc chủ đề (ví dụ: thông tin xác thực dịch vụ bên ngoài).
  4. Dọn dẹp
    • Xóa bất kỳ web shell nào, người dùng quản trị không mong đợi hoặc nội dung đã được chèn.
    • Nếu không chắc chắn về việc dọn dẹp hoàn toàn, hãy khôi phục từ một bản sao lưu sạch được thực hiện trước khi bị xâm phạm.
  5. Vá lỗi
    • Cập nhật plugin dễ bị tấn công lên 4.8.1 (hoặc phiên bản mới hơn) và bất kỳ phần mềm lỗi thời nào khác.
  6. Màn hình
    • Tiếp tục theo dõi nhật ký để phát hiện hoạt động tiếp theo.
    • Lên lịch quét liên tục cho phần mềm độc hại và các thay đổi về tính toàn vẹn.
  7. Ôn tập
    • Thực hiện đánh giá sau sự cố: kẻ tấn công đã vào như thế nào, điều gì đã thất bại và làm thế nào để cải thiện?

Nếu trang web là quan trọng cho doanh nghiệp hoặc bạn nghi ngờ về một sự xâm phạm sâu, hãy thuê một nhà cung cấp phản ứng sự cố chuyên nghiệp. Đội ngũ WP-Firewall của chúng tôi sẵn sàng hỗ trợ việc kiểm soát và dọn dẹp.


Khuyến nghị tăng cường bảo mật (ngăn chặn các vấn đề tương tự)

  • Giữ cho lõi WordPress, các plugin và chủ đề luôn được cập nhật; kích hoạt cập nhật tự động khi phù hợp sau khi thử nghiệm.
  • Giảm thiểu số lượng plugin đã cài đặt — gỡ bỏ các plugin không được sử dụng tích cực.
  • Sử dụng kiểm soát truy cập dựa trên vai trò và giới hạn người dùng quản trị.
  • Thực thi mật khẩu mạnh và xác thực hai yếu tố cho tất cả người quản trị.
  • Giới hạn quyền truy cập vào wp-admin theo IP khi có thể.
  • Sử dụng Tường lửa Ứng dụng Web (WAF) để chặn các mẫu tấn công phổ biến và cung cấp vá lỗi ảo.
  • Giám sát thay đổi tệp (giám sát tính toàn vẹn) và thay đổi cơ sở dữ liệu đối với các bảng chính (wp_options, wp_users).
  • Sao lưu định kỳ và kiểm tra khôi phục.
  • Thực hiện đánh giá bảo mật plugin định kỳ: ưu tiên các plugin có thực hành phát triển bảo mật cập nhật và người bảo trì phản hồi.

Cách xác minh an toàn rằng bạn đã khắc phục vấn đề

Sau khi cập nhật lên 4.8.1 (hoặc áp dụng biện pháp tạm thời), xác thực:

  1. Xác nhận phiên bản plugin:
    • WP Admin: Trang plugin hiển thị 4.8.1+
    • WP-CLI:
      wp plugin get wp-books-gallery --field=version
  2. Xác minh rằng điểm cuối dễ bị tấn công không còn chấp nhận cập nhật không xác thực:
    • Sử dụng curl từ một máy bên ngoài (không xác thực) để cố gắng gửi yêu cầu cập nhật cài đặt vô hại mà bạn đã quan sát trong nhật ký. Một plugin đã được sửa chữa đúng cách nên từ chối yêu cầu hoặc yêu cầu xác thực và nonce.
    • Ví dụ (không thử nghiệm trên trang của người khác):
      curl -I -X POST "https://example.com/wp-admin/admin-ajax.php"

      Một phản hồi 403/401 hoặc từ chối được mong đợi cho các nỗ lực không xác thực.

  3. Chạy lại quét phần mềm độc hại và kiểm tra tính toàn vẹn.
  4. Giám sát nhật ký để phát hiện các nỗ lực lặp lại và lưu lượng bị chặn.

Tại sao Tường lửa Ứng dụng Web (WAF) lại quan trọng ở đây

Khi một plugin tiết lộ một điểm cuối không xác thực cho phép sửa đổi cài đặt, thường có một khoảng thời gian ngắn giữa việc công bố lỗ hổng và các trang được cập nhật. Một WAF có thể:

  • Cung cấp vá lỗi ảo: chặn các nỗ lực khai thác ngay cả khi trang chưa được vá.
  • Phát hiện hoạt động của bot quét hàng loạt và chặn các nguồn tấn công.
  • Chặn các yêu cầu dựa trên mẫu nội dung yêu cầu, tham số hoặc các điểm cuối cụ thể.
  • Giới hạn tỷ lệ hoặc cấm các địa chỉ IP thể hiện hành vi khai thác.

WP‑Firewall cung cấp các tính năng WAF được quản lý có thể được cấu hình để ngăn chặn ngay lập tức các nỗ lực khai thác nhắm vào plugin này — hữu ích nếu bạn không thể cập nhật ngay lập tức hoặc khi bạn chịu trách nhiệm cho nhiều trang web.


Ví dụ về các quy tắc WAF bạn có thể sử dụng (khái niệm)

  1. Chặn các yêu cầu POST không xác thực đến admin‑ajax.php chứa tên tham số plugin:
    • Quy tắc: Nếu URI yêu cầu khớp với /wp-admin/admin-ajax.php VÀ phương thức là POST VÀ nội dung yêu cầu chứa (books_gallery_settings|wp_books_gallery|book_gallery_options) VÀ cookie không bao gồm một khóa wordpress_logged_in hợp lệ → CHẶN.
  2. Chặn các POST API REST nghi ngờ:
    • Quy tắc: Nếu URI yêu cầu bao gồm /wp-json/ và nội dung yêu cầu chứa các khóa cụ thể của plugin → CHẶN.
  3. Giới hạn tỷ lệ các nỗ lực POST lặp lại:
    • Quy tắc: Nếu cùng một IP thực hiện > 10 POST đến admin‑ajax.php trong vòng 60 giây → giảm tốc/cấm.

Thực hiện các quy tắc một cách cẩn thận và kiểm tra; việc chặn quá chung có thể làm hỏng các yêu cầu AJAX hợp lệ.


Giải pháp giảm thiểu cho nhà phát triển thực tiễn (nếu bạn duy trì mã tùy chỉnh)

Nếu mã của bạn tương tác với plugin hoặc bảng tùy chọn giống nhau, hãy đảm bảo mỗi điểm cuối thay đổi cài đặt:

  • Kiểm tra current_user_can('quản lý_tùy chọn') (hoặc khả năng phù hợp).
  • Xác minh một WP nonce bằng cách sử dụng check_admin_referer() hoặc wp_verify_nonce().
  • Sử dụng các callback quyền REST API cho các điểm cuối REST.
  • Tránh ghi vào các tên tùy chọn chia sẻ mà không có kiểm tra khả năng.

Nếu bạn là tác giả plugin, đừng chỉ dựa vào JavaScript để kiểm soát truy cập; thực hiện kiểm tra phía máy chủ.


Danh sách kiểm tra giám sát sau khi vá lỗi

  • Theo dõi nhật ký máy chủ trong 48–72 giờ sau khi vá lỗi để phát hiện các nỗ lực khai thác lặp lại.
  • Kiểm tra wp_tùy_chọn cho các mục mới hoặc đã chỉnh sửa liên quan đến plugin.
  • Chạy quét phần mềm độc hại toàn bộ trang (tệp và cơ sở dữ liệu).
  • Xác nhận rằng các bản sao lưu đã được cập nhật và kiểm tra.

Những câu hỏi thường gặp

Hỏi: Trang web của tôi sử dụng dịch vụ bộ nhớ đệm hoặc CDN. Điều đó có giúp ích không?
MỘT: Chỉ riêng CDN sẽ không bảo vệ chống lại lỗ hổng phía máy chủ không xác thực vì các yêu cầu vẫn đến với nguồn gốc của bạn và plugin chạy trên máy chủ của bạn. Một số dịch vụ WAF/CDN bao gồm các quy tắc có thể chặn các nỗ lực khai thác phổ biến — tốt để có, nhưng không nên dựa vào bộ nhớ đệm CDN để giảm thiểu lỗi xác thực phía máy chủ.

Hỏi: Việc vô hiệu hóa plugin có an toàn không?
MỘT: Thường thì có, mặc dù bạn phải đảm bảo rằng plugin không quan trọng đối với quy trình làm việc của người dùng. Vô hiệu hóa là biện pháp tạm thời đơn giản nhất khi an toàn để thực hiện.

Hỏi: Tôi đã cập nhật plugin nhưng vẫn thấy các yêu cầu đáng ngờ — bây giờ phải làm gì?
MỘT: Nếu trang web đã bị khai thác trước khi cập nhật, bạn có thể có các cửa hậu tồn tại hoặc cấu hình đã bị thay đổi. Thực hiện phản ứng sự cố toàn diện (xem danh sách kiểm tra), quét phần mềm độc hại, xem xét các tệp đã thay đổi và xem xét khôi phục từ một bản sao lưu sạch.


Dành cho các nhà phát triển: cách kiểm tra mã plugin cho vấn đề này

Tìm kiếm mã nguồn plugin cho các mẫu cập nhật tùy chọn mà không có sự cho phép:

  • Tìm các cuộc gọi trực tiếp đến update_option() hoặc update_site_option() được sử dụng trong các hook có thể truy cập bởi các yêu cầu không xác thực.
  • Kiểm tra các trình xử lý AJAX: các hàm được gắn vào wp_ajax_nopriv_ các hành động phải luôn bao gồm kiểm tra khả năng hoặc xác minh nonce.
  • Kiểm tra các tuyến REST: mỗi Đăng ký đường dẫn REST phải bao gồm một ‘permission_callback’ kiểm tra rõ ràng các khả năng.

Ví dụ lệnh grep:

# Tìm các sử dụng update_option

Nếu bạn tìm thấy các trình xử lý có thể truy cập mà không cần kiểm tra khả năng, hãy vá chúng để yêu cầu quản lý_tùy_chọn hoặc thêm kiểm tra nonce.


Bảo vệ trang web của bạn hôm nay — Bắt đầu với gói miễn phí WP‑Firewall

Nếu bạn quản lý các trang WordPress, cách dễ nhất để giảm thiểu rủi ro trong khi bạn vá các plugin là sử dụng tường lửa quản lý và vá ảo. Kế hoạch Cơ bản (Miễn phí) của WP‑Firewall bao gồm bảo vệ thiết yếu chặn các mẫu khai thác phổ biến, một WAF được quản lý, băng thông không giới hạn, một trình quét phần mềm độc hại và giảm thiểu cho các rủi ro OWASP Top 10 — một lớp phòng thủ hoàn hảo trong khi bạn cập nhật các plugin và củng cố các trang của mình.

  • Basic (Miễn phí): tường lửa được quản lý, băng thông không giới hạn, WAF, trình quét malware, giảm thiểu OWASP Top 10.
  • Tiêu chuẩn ($50/năm): mọi thứ trong Cơ bản, cộng với việc loại bỏ phần mềm độc hại tự động và khả năng đưa vào danh sách đen/trắng lên đến 20 IP.
  • Chuyên nghiệp ($299/năm): tất cả các tính năng Tiêu chuẩn cộng với báo cáo bảo mật hàng tháng, vá ảo tự động cho lỗ hổng và các tiện ích bổ sung cao cấp như Quản lý Tài khoản Đặc biệt và dịch vụ bảo mật được quản lý.

Đăng ký Kế hoạch Miễn phí WP‑Firewall ngay bây giờ để thêm một lớp bảo vệ ngay lập tức trong khi bạn thử nghiệm và triển khai các bản vá plugin:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/


Tại sao chúng tôi khuyên bạn nên sử dụng cách tiếp cận trên

  • Vá plugin là cách sửa chữa dứt khoát; không có gì thay thế cho việc cập nhật lên phiên bản 4.8.1+ do nhà cung cấp phát hành.
  • Khi việc vá bị trì hoãn (cần chuẩn bị, kiểm tra tính tương thích), vá ảo thông qua WAF, mu‑plugin hoặc quy tắc máy chủ web sẽ giảm thiểu rủi ro.
  • Kiểm tra các plugin của bạn và giảm số lượng plugin sẽ giảm thiểu rủi ro trong tương lai.
  • Giám sát và sao lưu cho phép bạn phục hồi nhanh hơn nếu có điều gì đó sai.

Kết luận

Vấn đề kiểm soát truy cập bị hỏng “WP Books Gallery” này cho thấy cách một tính năng dường như là quản trị có thể trở thành một rủi ro sản xuất rộng lớn khi thiếu các kiểm tra ủy quyền phía máy chủ thích hợp. Bởi vì lỗ hổng này có thể bị khai thác mà không cần xác thực, các chủ sở hữu trang web nên coi đây là vấn đề khẩn cấp:

  1. Cập nhật WP Books Gallery lên 4.8.1 hoặc phiên bản mới hơn ngay lập tức.
  2. Nếu bạn không thể cập nhật ngay lập tức, hãy vô hiệu hóa plugin hoặc áp dụng biện pháp giảm thiểu tạm thời (mu‑plugin, quy tắc máy chủ web hoặc quy tắc WAF).
  3. Xem xét các nhật ký và tùy chọn cơ sở dữ liệu cho các thay đổi không được ủy quyền.
  4. Củng cố các cài đặt WordPress của bạn và áp dụng các biện pháp kiểm soát phòng ngừa: WAF, quản lý truy cập mạnh mẽ và vá thường xuyên.

Nếu bạn cần hỗ trợ áp dụng một bản vá ảo hoặc xem xét các nhật ký để tìm dấu hiệu khai thác, đội ngũ bảo mật WP‑Firewall của chúng tôi sẵn sàng giúp đỡ. Để bảo vệ ngay lập tức trong khi bạn vá, hãy xem xét kế hoạch miễn phí WP‑Firewall (liên kết ở trên) để có được bảo vệ tường lửa được quản lý và khả năng vá ảo.

Hãy giữ an toàn và vá nhanh chóng — kẻ tấn công di chuyển nhanh, nhưng một vài bước có chủ đích có thể giữ cho trang web của bạn an toàn.


wordpress security update banner

Nhận WP Security Weekly miễn phí 👋
Đăng ký ngay
!!

Đăng ký để nhận Bản cập nhật bảo mật WordPress trong hộp thư đến của bạn hàng tuần.

Chúng tôi không spam! Đọc của chúng tôi chính sách bảo mật để biết thêm thông tin.