Đường đi quan trọng trong Backup Guard//Xuất bản vào 2026-04-19//CVE-2026-4853

ĐỘI NGŨ BẢO MẬT WP-FIREWALL

WordPress Backup Guard Plugin Vulnerability

Tên plugin Plugin Sao lưu WordPress Backup Guard
Loại lỗ hổng Đường dẫn đi qua
Số CVE CVE-2026-4853
Tính cấp bách Thấp
Ngày xuất bản CVE 2026-04-19
URL nguồn CVE-2026-4853

JetBackup (Sao lưu) Lỗ hổng Đường dẫn (CVE-2026-4853) — Những gì Chủ sở hữu trang WordPress cần làm ngay bây giờ

Một lỗ hổng vừa được công bố ảnh hưởng đến các phiên bản lên đến 3.1.19.8 của một plugin sao lưu WordPress được sử dụng rộng rãi (JetBackup / Backup Guard) cho phép một quản trị viên đã xác thực cung cấp một tên tệp được chế tạo đặc biệt và xóa các thư mục tùy ý trên hệ thống tệp thông qua đường dẫn trong tênTậpTin tham số. Vấn đề này được gán CVE-2026-4853 và đã được vá trong phiên bản 3.1.20.3.

Mặc dù lỗ hổng này yêu cầu thông tin xác thực cấp quản trị viên để khai thác, nhưng vẫn quan trọng đối với các chủ sở hữu trang, cơ quan và nhà cung cấp dịch vụ phải coi trọng điều này. Một kẻ tấn công đã có hoặc có được quyền truy cập quản trị viên có thể xóa vĩnh viễn các tệp trang, bản sao lưu hoặc thư mục cấu hình, gây mất dữ liệu, thời gian ngừng hoạt động kéo dài và công việc phục hồi tốn kém.

Thông báo này giải thích lỗ hổng là gì, tại sao nó quan trọng, cách một kẻ tấn công có thể khai thác nó, cách phát hiện các hành vi lạm dụng đã thử nghiệm hoặc thành công, và các biện pháp giảm thiểu thực tiễn mà bạn có thể áp dụng ngay lập tức — bao gồm quy tắc vá ảo/WAF, các biện pháp giảm thiểu ngắn hạn nếu bạn không thể cập nhật ngay, và các khuyến nghị tăng cường lâu dài. Chúng tôi kết thúc với một khuyến nghị đơn giản để sử dụng WP‑Firewall để bảo vệ trang của bạn trong khi bạn vá.


Tóm tắt điều hành (danh sách hành động nhanh)

  • Các phiên bản plugin bị ảnh hưởng: <= 3.1.19.8
  • Đã được vá trong: 3.1.20.3 — cập nhật ngay lập tức lên 3.1.20.3 hoặc phiên bản mới hơn.
  • CVE: CVE-2026-4853
  • Loại lỗ hổng: Đường dẫn dẫn đến Xóa Thư mục Tùy ý (Kiểm soát truy cập bị hỏng)
  • Quyền hạn yêu cầu: Quản trị viên (phải được xác thực)
  • Điểm số cơ bản CVSS (thông báo công khai): 4.9 — thấp, nhưng phá hoại khi kết hợp với các vấn đề khác
  • Các bước ngay lập tức:
    1. Cập nhật plugin lên 3.1.20.3 (hoặc phiên bản đã được vá do nhà cung cấp cung cấp).
    2. Nếu bạn không thể cập nhật ngay, hãy áp dụng vá ảo thông qua WAF của bạn (các ví dụ bên dưới).
    3. Kiểm tra các tài khoản quản trị viên, xoay vòng thông tin xác thực và kích hoạt 2FA.
    4. Xác minh các bản sao lưu được lưu trữ ngoài site và đảm bảo chúng còn nguyên vẹn.
    5. Giám sát nhật ký cho các tênTậpTin các tham số và các xóa không mong muốn.

Vấn đề kỹ thuật bằng ngôn ngữ đơn giản

Các lỗ hổng đường dẫn xảy ra khi một ứng dụng chấp nhận đầu vào đường dẫn hệ thống tệp do người dùng kiểm soát (ví dụ: một tên tệp) và không chuẩn hóa và xác thực đúng cách. Các kẻ tấn công có thể nhúng các chuỗi đường dẫn như ../ (hoặc các dạng mã hóa của chúng) để di chuyển việc giải quyết đường dẫn ra ngoài thư mục dự kiến. Nếu đầu vào đó sau đó được sử dụng trong một cuộc gọi xóa hệ thống tệp mà không có xác thực thích hợp, kẻ tấn công có thể xóa các tệp hoặc thư mục bên ngoài thư mục làm việc của plugin.

Trong trường hợp cụ thể này:

  • Plugin này tiết lộ một hành động quản trị nơi một quản trị viên đã xác thực có thể xóa các tệp sao lưu bằng cách gửi một tênTậpTin tham số.
  • Plugin không đủ hạn chế hoặc chuẩn hóa tham số đó. Bằng cách cung cấp các chuỗi truy cập đường dẫn (ví dụ, ../../../wp-config.php hoặc các biến thể mã hóa), một kẻ tấn công có quyền quản trị có thể khiến các quy trình xóa hoạt động ngoài thư mục sao lưu mong đợi.
  • Kết quả là, các thư mục hoặc tệp tùy ý có thể bị xóa, có thể bao gồm các thư mục của plugin khác, tải lên, kho sao lưu hoặc các tệp lõi của WordPress.

Bởi vì lỗ hổng yêu cầu quyền truy cập quản trị, nó không phải là một lỗi nâng cao quyền từ xa, nhưng nó có thể bị lợi dụng bởi những người trong nội bộ, tài khoản quản trị bị xâm phạm, hoặc những kẻ tấn công đã đạt được quyền truy cập quản trị thông qua lừa đảo, thông tin xác thực bị đánh cắp, hoặc kỹ thuật xã hội.


Tại sao điều này quan trọng (không chỉ là CVSS)

Thông báo công khai gán một điểm số CVSS tương đối thấp (4.9) vì yêu cầu quyền hạn cao. Tuy nhiên, từ góc độ hoạt động, lỗ hổng này rất nguy hiểm vì nhiều lý do:

  • Khả năng phá hủy: Việc xóa tệp và thư mục có thể gây ra sự cố hoàn toàn cho trang web và mất dữ liệu sao lưu. Việc phục hồi có thể tốn thời gian và chi phí.
  • Chuỗi: Một kẻ tấn công đã có quyền truy cập quản trị có thể sử dụng việc xóa để che giấu dấu vết, phá hủy chứng cứ pháp y, hoặc vô hiệu hóa các cơ chế phục hồi.
  • Tiềm năng tự động hóa: Các quản trị viên là phổ biến — trong một số môi trường, kẻ tấn công có được quyền truy cập quản trị thông qua các tài khoản bên thứ ba bị xâm phạm (nhà thầu, cơ quan). Một chiến dịch tự động có thể quét qua các trang web chạy các phiên bản dễ bị tổn thương.
  • Bề mặt tác động không xác định: Nhiều nhà cung cấp và cơ quan cài đặt các plugin sao lưu cho nhiều trang web. Một vấn đề giống như chuỗi cung ứng có thể ảnh hưởng đến nhiều khách hàng cùng một lúc.

Tóm lại: nếu bạn chạy plugin bị ảnh hưởng và trang web của bạn có nhiều quản trị viên hoặc bất kỳ quyền truy cập quản trị bên thứ ba nào, hãy coi đây là ưu tiên cao cho việc khắc phục.


Cách một cuộc tấn công có thể trông như thế nào (khái niệm)

Một kẻ tấn công có quyền truy cập quản trị có thể phát đi một yêu cầu tương tự như:

  • POST /wp-admin/admin-post.php?action=jetbackup_delete
  • Nội dung: fileName=../../../wp-content/uploads/old-backups/important-dir

Hoặc thông qua một điểm cuối AJAX quản trị với tênTậpTin chứa truy cập đường dẫn mã hóa:

  • POST /wp-admin/admin-ajax.php?action=delete_backup
  • Body: fileName=%2e%2e%2f%2e%2e%2fwp-content%2fuploads%2fold-backups%2fimportant-dir

Nếu plugin nối chuỗi đó vào một cuộc gọi unlink/rmdir mà không xác thực đường dẫn chuẩn hoặc đảm bảo nó vẫn nằm dưới thư mục sao lưu dự kiến, việc xóa sẽ thành công.


Ví dụ về mẫu lỗ hổng (mã giả)

Đây là một đoạn mã giả minh họa cho một mẫu không an toàn phổ biến:

<?php

Tại sao nó nguy hiểm: $file có thể bao gồm ../ và thoát $dir. Nếu không có chuẩn hóa và xác thực, realpath() hoặc basename() các kiểm tra không được sử dụng, cho phép xóa bên ngoài $dir.


Mẫu xử lý đầu vào an toàn (của máy chủ)

Nếu bạn muốn làm cứng mã của mình hoặc đường dẫn mã plugin cho đến khi bạn có thể cập nhật, hãy sử dụng chuẩn hóa và kiểm tra chứa chặt chẽ:

<?php

Lưu ý quan trọng:

  • basename() một mình không đủ trong mọi tình huống. Kết hợp với realpath() và so sánh với một thư mục cơ sở được phép, nó trở nên mạnh mẽ.
  • Tránh thực hiện các thao tác hệ thống tệp trực tiếp trên đầu vào của người dùng mà không có các kiểm tra như vậy.

Các bước giảm thiểu ngay lập tức (theo thứ tự ưu tiên)

  1. Cập nhật plugin lên phiên bản đã vá (3.1.20.3 hoặc mới hơn) — làm điều này trước tiên và xác minh rằng việc cập nhật đã thành công.
  2. Nếu bạn không thể cập nhật ngay lập tức:
    • Vô hiệu hóa plugin cho đến khi bạn có thể cập nhật một cách an toàn (nếu quy trình sao lưu của bạn có thể chịu đựng một khoảng dừng tạm thời).
    • Hoặc áp dụng các quy tắc vá ảo trên WAF của bạn (các ví dụ bên dưới).
  3. Thu hồi hoặc xoay vòng thông tin xác thực cho các tài khoản không nên có quyền truy cập quản trị; kiểm tra hoạt động quản trị gần đây.
  4. Bật/yêu cầu xác thực hai yếu tố cho tất cả các tài khoản quản trị viên.
  5. Xác minh tính toàn vẹn của các thư mục quan trọng (wp-content, plugins, uploads) và các bản sao lưu của bạn được lưu trữ bên ngoài.
  6. Thắt chặt quyền truy cập hệ thống tệp (nếu có thể) để hạn chế người dùng hệ thống nào có thể xóa quy trình web.
  7. Giám sát nhật ký truy cập để phát hiện các hoạt động đáng ngờ. tênTậpTin các tham số và các mẫu xóa hàng loạt.
  8. Nếu bạn phát hiện hoạt động xóa, hãy cách ly trang web, bảo tồn nhật ký và khôi phục từ một bản sao lưu đã biết là tốt.

Bản vá ảo / Quy tắc WAF bạn có thể áp dụng ngay bây giờ.

Nếu bạn chạy tường lửa ứng dụng web hoặc kiểm soát truy cập máy chủ, bạn có thể tạo các quy tắc nhắm mục tiêu để chặn các nỗ lực khai thác. Dưới đây là các quy tắc ví dụ mà bạn có thể điều chỉnh cho môi trường của mình.

Cảnh báo: thử nghiệm các quy tắc này trong chế độ staging hoặc dry-run trước để tránh các kết quả dương tính giả làm hỏng các tác vụ quản trị hợp pháp.

Ví dụ Nginx (trong cấu hình trang web của bạn):

# block fileName parameter with traversal sequences (case-insensitive, includes encoded forms)
if ($arg_fileName ~* "(?:\.\./|\.\.\\|%2e%2e%2f|%2e%2e%5c)") {
    return 403;
}

Apache (mod_rewrite trong .htaccess):

# Block requests where fileName argument contains path traversal patterns (encoded or plain)
RewriteEngine On
RewriteCond %{QUERY_STRING} fileName=.*(\.\./|\.\.\\|%2e%2e%2f|%2e%2e%5c) [NC,OR]
RewriteCond %{REQUEST_BODY} fileName=.*(\.\./|\.\.\\|%2e%2e%2f|%2e%2e%5c) [NC]
RewriteRule .* - [F]

Ví dụ về ModSecurity:

SecRule ARGS:fileName "@rx (?:\.\./|\.\.\\|%2e%2e%2f|%2e%2e%5c)" \
 "id:1001001,phase:2,deny,log,msg:'Blocked path traversal attempt in fileName param (CVE-2026-4853)'

Chữ ký WAF chung (khái niệm):

  • Chặn nếu bất kỳ yêu cầu nào bao gồm một tham số có tên tênTậpTin (hoặc tên tham số tương tự được mong đợi) chứa ../ hoặc các tương đương mã hóa như %2e%2e%2f hoặc %252e%252e%252f (mã hóa kép).

Ghi chú:

  • Điều chỉnh tên tham số để phù hợp với cách mà plugin gửi nó (có thể khác nhau về chữ hoa chữ thường: tênTậpTin, tên tệp, vân vân.).
  • Danh sách chặn không được làm hỏng bất kỳ quy trình hợp pháp nào sử dụng tên thư mục đa dạng; kiểm tra kỹ lưỡng.
  • Giữ quy tắc hoạt động cho đến khi bạn cập nhật plugin.

Phát hiện và phản ứng sự cố: những gì cần tìm kiếm bây giờ

Nếu bạn nghi ngờ có sự khai thác hoặc muốn quét nhật ký một cách chủ động, hãy tìm kiếm:

  • Các yêu cầu HTTP đến các điểm cuối quản trị plugin chứa một tênTậpTin tham số:
    • Ví dụ: admin-ajax.php, admin-post.php, hoặc các trang quản trị cụ thể của plugin.
  • Các yêu cầu mà tênTậpTin chứa ../, ..%2F, %2e%2e%2f, hoặc các chuỗi duyệt mã hóa khác.
  • Sự xóa đột ngột các thư mục dưới wp-nội dung, tải lên, hoặc các thư mục plugin.
  • Các thư mục sao lưu bị thiếu hoặc trống mà trước đây đã có.
  • Dấu thời gian sửa đổi hệ thống tệp trùng khớp với hoạt động đáng ngờ ở cấp quản trị.
  • Hoạt động gia tăng từ các tài khoản quản trị cụ thể (sự gia tăng đột ngột trong các yêu cầu POST).

Lệnh tìm kiếm (mẫu; chạy trên nhật ký hoặc xuất nhật ký):

# grep access logs for the fileName parameter (simple)
zgrep -i "fileName=" /var/log/nginx/access.log*
# look for encoded traversal attempts
zgrep -i "%2e%2e%2f" /var/log/nginx/access.log*
# search for admin-ajax requests with potential traversal patterns
zgrep -i "admin-ajax.php" /var/log/apache2/access.log* | zgrep -i -E "fileName=.*(\.\./|%2e%2e%2f)"

Nếu bạn tìm thấy dấu hiệu của hoạt động xóa:

  • Đưa trang web ngoại tuyến (hoặc hạn chế truy cập) để ngăn chặn thiệt hại thêm.
  • Bảo tồn nhật ký và một bản chụp của hệ thống tệp (pháp y).
  • Khôi phục từ bản sao lưu tốt nhất cuối cùng được lưu trữ bên ngoài, sau khi đảm bảo kẻ tấn công không còn quyền truy cập quản trị.
  • Xem xét việc thuê một đội phản ứng sự cố chuyên nghiệp nếu việc phá hủy dữ liệu là nghiêm trọng.

Danh sách kiểm tra phục hồi sau khi xác nhận hoặc nghi ngờ xóa

  1. Bảo tồn chứng cứ: sao chép nhật ký, bản sao cơ sở dữ liệu và một ảnh chụp của hệ thống tệp hiện tại.
  2. Thay đổi thông tin đăng nhập quản trị viên và bất kỳ thông tin đăng nhập tài khoản đặc quyền nào khác.
  3. Thu hồi bất kỳ khóa API, mã thông báo OAuth hoặc khóa SSH nào không được sử dụng có thể đã được sử dụng.
  4. Cài đặt lại plugin từ nguồn nhà cung cấp sau khi bản vá có sẵn (xóa thư mục plugin trước nếu cần).
  5. Khôi phục tệp từ một bản sao lưu đã được xác minh, tốt đã biết (tốt nhất là bản sao lưu ngoài địa điểm hoặc không thể thay đổi).
  6. Quét lại trang đã khôi phục để tìm webshell, người dùng quản trị không xác định hoặc phần mềm độc hại.
  7. Thực hiện các bước tăng cường lâu dài bên dưới.

Tăng cường lâu dài (giảm bán kính vụ nổ cho các vấn đề trong tương lai)

  • Nguyên tắc đặc quyền tối thiểu:
    • Giảm số lượng tài khoản quản trị viên. Sử dụng tài khoản biên tập viên/tác giả khi có thể.
    • Sử dụng tài khoản dịch vụ riêng cho tự động hóa và thay đổi thông tin đăng nhập.
  • Thực thi xác thực hai yếu tố cho tất cả người dùng quản trị.
  • Giới hạn quyền truy cập vào wp-admin cho các địa chỉ quản trị đã biết hoặc qua VPN cho nhóm của bạn.
  • Giữ tất cả các plugin, chủ đề và lõi WordPress được cập nhật; áp dụng các bản vá trong SLA của bạn.
  • Sử dụng WAF được quản lý có thể áp dụng các bản vá ảo tự động và chặn các mẫu nghi ngờ.
  • Thực thi quyền truy cập tệp nghiêm ngặt: đảm bảo người dùng máy chủ web không thể sửa đổi các thư mục mã không cần thiết.
  • Tập trung hóa chiến lược sao lưu:
    • Giữ các bản sao lưu ngoài địa điểm và không thể thay đổi khi có thể.
    • Thường xuyên kiểm tra phục hồi.
    • Giữ nhiều thế hệ sao lưu.
  • Triển khai giám sát tính toàn vẹn của tệp để phát hiện các xóa hoặc sửa đổi không mong muốn.
  • Duy trì ghi chép hoạt động của quản trị viên và cảnh báo cho hành vi bất thường.

Đối với các cơ quan và nhà cung cấp dịch vụ lưu trữ - cách bảo vệ các đội khách hàng ngay lập tức

  • Quét các tài khoản lưu trữ để tìm plugin và các phiên bản dễ bị tổn thương. Sử dụng WP-CLI để liệt kê:
    wp plugin list --path=/path/to/site --format=json
  • Ưu tiên khách hàng có rủi ro cao: đa trang, thương mại điện tử và các trang có lưu lượng truy cập cao.
  • Áp dụng vá ảo trên toàn bộ đội bằng cách sử dụng WAF ở rìa (các quy tắc ví dụ ở trên).
  • Tạm thời đình chỉ hoặc vô hiệu hóa plugin trên các trang của khách hàng nơi an toàn để làm như vậy; phối hợp với khách hàng nếu sao lưu là quan trọng.
  • Cung cấp hoặc thực thi kiểm toán tài khoản quản trị viên và xoay vòng thông tin xác thực cho khách hàng.
  • Cung cấp hỗ trợ phục hồi được quản lý cho khách hàng có trang bị ảnh hưởng hoặc bị xâm phạm.
  • Triển khai giám sát trên toàn đội để phát hiện các nỗ lực khai thác (các mẫu yêu cầu phổ biến) và chặn các IP tấn công.

Liệu lỗ hổng này có phải là khẩn cấp không?

Câu trả lời ngắn: cập nhật ngay bây giờ. Trong khi thông báo đánh giá lỗ hổng với mức độ nghiêm trọng vừa phải do yêu cầu truy cập quản trị viên, khả năng xóa phá hoại khiến việc khắc phục trở nên cấp bách ở nơi:

  • Nhiều người có quyền truy cập quản trị viên (bề mặt nội bộ/nguy cơ cao hơn).
  • Thông tin xác thực quản trị viên chưa được kiểm toán gần đây.
  • Trang web lưu trữ các bản sao lưu hoặc dữ liệu quan trọng trong cùng một hệ thống tệp có thể truy cập từ máy chủ web.

Nếu bạn có một chu kỳ vá trưởng thành và quy trình cập nhật nhanh chóng, đây là một bản vá thông thường. Nếu bạn quản lý nhiều trang với các khoảng thời gian thay đổi phức tạp, hãy áp dụng các bản vá ảo WAF ngay lập tức và lên lịch cập nhật plugin tại khoảng thời gian bảo trì sớm nhất.


Những câu hỏi thường gặp

H: Kẻ tấn công có cần được xác thực không?
A: Có — lỗ hổng này yêu cầu quyền quản trị viên. Tuy nhiên, kẻ tấn công thường có được quyền truy cập quản trị thông qua lừa đảo, tái sử dụng thông tin xác thực hoặc thông tin xác thực của nhà cung cấp bị xâm phạm. Bất kỳ trang nào có kiểm soát quản trị yếu hoặc tài khoản quản trị cũ đều có nguy cơ cao hơn.

Q: Khôi phục một bản sao lưu có đủ không sau một cuộc tấn công?
A: Khôi phục là cần thiết nếu các tệp quan trọng bị xóa. Nhưng bạn phải đảm bảo trước tiên rằng kẻ tấn công không còn có thể truy cập quản trị (xoay vòng thông tin xác thực, xóa cửa hậu) trước khi khôi phục, nếu không kẻ tấn công có thể xóa lại các bản sao lưu.

Q: Liệu quyền truy cập hệ thống tệp có thể ngăn chặn điều này không?
A: Quyền truy cập đúng có thể giảm phạm vi thiệt hại. Nếu quy trình web không có quyền xóa các thư mục nhất định, điều đó sẽ giúp ích — nhưng nhiều thiết lập WordPress chạy quy trình web với quyền đủ để quản lý tải lên và plugin, vì vậy đừng chỉ dựa vào quyền truy cập.

Q: Tôi có nên vô hiệu hóa hoàn toàn plugin không?
A: Nếu bạn không thể vá ngay lập tức và không dựa vào biện pháp khắc phục ngay nào khác, việc tạm thời vô hiệu hóa plugin cho đến khi nó có thể được cập nhật là một lựa chọn an toàn. Nhưng hãy đảm bảo bạn có một kế hoạch sao lưu thay thế.


Ví dụ danh sách kiểm tra quản trị viên (từng bước)

  1. Xác định các trang bị ảnh hưởng:
    • Tìm kiếm phiên bản plugin trên các trang.
  2. Lên lịch hoặc áp dụng bản vá để nâng cấp lên 3.1.20.3 hoặc mới hơn.
  3. Nếu việc vá bị trì hoãn, áp dụng quy tắc WAF để chặn việc duyệt. tênTậpTin.
  4. Kiểm tra các tài khoản quản trị và kích hoạt 2FA.
  5. Xác minh tính toàn vẹn của các bản sao lưu và chuẩn bị một kế hoạch khôi phục.
  6. Giám sát nhật ký cho các tênTậpTin yêu cầu và sự kiện xóa.
  7. Thực hiện quét sau khi vá để tìm các tệp bị thiếu và khôi phục khi cần thiết.

Bảo mật trang của bạn trong vài phút - Bắt đầu với Kế hoạch Miễn phí WP‑Firewall

Bảo vệ trang WordPress của bạn khỏi các cuộc tấn công như CVE-2026-4853 là về các lớp — vá các plugin dễ bị tổn thương, hạn chế quyền truy cập quản trị và có một tường lửa hiểu các lỗi cấp ứng dụng và có thể chặn chúng ngay lập tức. Kế hoạch Cơ bản (Miễn phí) của WP‑Firewall cung cấp cho bạn sự bảo vệ thiết yếu mà bạn có thể bật trong vài phút: một tường lửa được quản lý, bảo vệ WAF đầy đủ, một trình quét phần mềm độc hại, băng thông không giới hạn và giảm thiểu cho 10 rủi ro hàng đầu của OWASP. Nếu bạn muốn một bước dễ dàng, ngay lập tức để giảm thiểu rủi ro trong khi bạn áp dụng các bản cập nhật, hãy thử kế hoạch miễn phí của WP‑Firewall — đăng ký tại đây: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Nếu bạn cần nhiều hơn những điều cơ bản, kế hoạch Tiêu chuẩn của chúng tôi thêm vào việc xóa phần mềm độc hại tự động và kiểm soát danh sách đen/danh sách trắng IP, và kế hoạch Chuyên nghiệp của chúng tôi bao gồm báo cáo bảo mật hàng tháng, vá ảo tự động và hỗ trợ cấp doanh nghiệp.


Ghi chú kết thúc từ đội ngũ bảo mật WP‑Firewall

Lỗ hổng này là một lời nhắc nhở rõ ràng rằng ngay cả những vấn đề chỉ dành cho quản trị viên cũng có thể gây hại. Quyền truy cập quản trị rất mạnh mẽ — mất kiểm soát nó thường là nguyên nhân gốc rễ của nhiều sự xâm phạm. Cách tiếp cận đúng là có nhiều lớp: vá nhanh chóng, giảm thiểu sự tiếp xúc của quản trị viên, thực thi xác thực mạnh mẽ, duy trì các bản sao lưu đã được kiểm tra và chạy một WAF có thể thực thi các bản vá ảo khi không thể áp dụng các bản cập nhật ngay lập tức.

Nếu bạn quản lý nhiều trang WordPress, hãy coi lỗ hổng này như một bản vá ưu tiên cao thường xuyên trên toàn bộ hệ thống của bạn — hoặc hợp tác với một đối tác bảo mật được quản lý có thể áp dụng các bản vá ảo, theo dõi các nỗ lực khai thác và giúp khôi phục các trang nhanh chóng nếu cần.

Nếu bạn cần trợ giúp trong việc triển khai các quy tắc WAF hoặc các biện pháp giảm thiểu cấp máy chủ như đã nêu ở trên, tài liệu và đội ngũ hỗ trợ của WP‑Firewall có thể hỗ trợ — và kế hoạch miễn phí của chúng tôi là một bước đầu tiên dễ dàng để giảm bề mặt tấn công trong khi bạn vá.

Hãy giữ an toàn và vá ngay lập tức.

— Nhóm bảo mật WP‑Firewall


wordpress security update banner

Nhận WP Security Weekly miễn phí 👋
Đăng ký ngay
!!

Đăng ký để nhận Bản cập nhật bảo mật WordPress trong hộp thư đến của bạn hàng tuần.

Chúng tôi không spam! Đọc của chúng tôi chính sách bảo mật để biết thêm thông tin.