Lỗ hổng kiểm soát truy cập plugin Ocean Extra//Được công bố vào 2026-04-07//CVE-2026-34903

ĐỘI NGŨ BẢO MẬT WP-FIREWALL

Ocean Extra Vulnerability Image

Tên plugin Đại dương Extra
Loại lỗ hổng Lỗ hổng kiểm soát truy cập
Số CVE CVE-2026-34903
Tính cấp bách Thấp
Ngày xuất bản CVE 2026-04-07
URL nguồn CVE-2026-34903

Hiểu và Giảm thiểu CVE-2026-34903 — Kiểm soát Truy cập Bị hỏng trong Ocean Extra (<= 2.5.3)

Là những chuyên gia WordPress chịu trách nhiệm cho hàng trăm trang web, chúng tôi tại WP-Firewall muốn đảm bảo bạn có hướng dẫn rõ ràng, thực tiễn để phản ứng với lỗ hổng Kiểm soát Truy cập Bị hỏng vừa được công bố ảnh hưởng đến các phiên bản plugin Ocean Extra <= 2.5.3 (CVE-2026-34903). Bài viết này giải thích ý nghĩa của rủi ro, ai bị ảnh hưởng, cách mà kẻ tấn công có thể lợi dụng vấn đề, và — quan trọng nhất — các hành động từng bước bạn có thể thực hiện ngay bây giờ để bảo vệ trang web và người dùng của bạn.

Chúng tôi sẽ đề cập đến cả các biện pháp giảm thiểu ngay lập tức và tăng cường lâu dài và cung cấp lời khuyên ở cấp độ nhà phát triển mà bạn có thể chuyển cho đội ngũ kỹ thuật của mình. Khi thích hợp, chúng tôi bao gồm các lệnh và đoạn cấu hình mà bạn có thể sử dụng trực tiếp. Điều này được viết từ góc độ bảo mật WordPress thực tiễn — thực tế, ưu tiên và dễ hiểu cho các chủ sở hữu trang web, nhà phát triển và đội ngũ lưu trữ.


TL;DR (Nếu bạn chỉ đọc một điều)

  • Một lỗ hổng Kiểm soát Truy cập Bị hỏng tồn tại trong plugin Ocean Extra (các phiên bản <= 2.5.3). Nó được theo dõi là CVE-2026-34903 và đã được vá trong phiên bản 2.5.4.
  • Quyền hạn cần thiết: Người đăng ký (để một người dùng đã xác thực, có quyền hạn thấp có thể kích hoạt mã bị tổn thương).
  • Mức độ nghiêm trọng: Thấp (Điểm vá CVSS 5.4) — nhưng đừng để bị đánh lừa vào sự tự mãn: các lỗ hổng mức độ thấp vẫn có thể hữu ích trong các cuộc tấn công chuỗi hoặc các chiến dịch khai thác hàng loạt.
  • Hành động ngay lập tức: cập nhật plugin lên 2.5.4 hoặc phiên bản mới hơn; nếu bạn không thể cập nhật ngay lập tức, hãy áp dụng các biện pháp kiểm soát bù đắp (vô hiệu hóa plugin, hạn chế truy cập vào các điểm cuối bị tổn thương, hoặc sử dụng WAF để chặn các mẫu khai thác).
  • Phát hiện: xem xét nhật ký truy cập để tìm các yêu cầu POST/AJAX/REST đáng ngờ từ các tài khoản người đăng ký và quét để tìm các thay đổi bất ngờ đối với các tệp trang web, tùy chọn hoặc tài khoản người dùng.
  • WP-Firewall có thể giúp giảm thiểu các nỗ lực khai thác ngay lập tức với các quy tắc tường lửa được quản lý và phát hiện, ngay cả trước khi bạn có thể cập nhật mọi trang web.

Điều gì đã xảy ra — tóm tắt ngắn gọn

Một vấn đề kiểm soát truy cập bị hỏng đã được phát hiện trong plugin Ocean Extra ảnh hưởng đến các phiên bản lên đến và bao gồm 2.5.3. Các nhà bảo trì đã phát hành phiên bản 2.5.4 để giải quyết vấn đề. Nguyên nhân gốc rễ là thiếu hoặc không đủ kiểm tra ủy quyền trong một hàm (hoặc các hàm) có thể được gọi bởi người dùng đã xác thực với vai trò Người đăng ký. Nói ngắn gọn, một người dùng có quyền hạn thấp có thể gọi chức năng mà họ không nên thực hiện.

Các lỗ hổng kiểm soát truy cập bị hỏng thường phát sinh khi mã giả định “vì một người dùng đã đăng nhập, họ được phép làm X” mà không xác minh các kiểm tra khả năng (current_user_can), các callback quyền hạn (cho các điểm cuối REST), hoặc nonces cho các hành động thay đổi trạng thái.


Tại sao điều này quan trọng — phân tích rủi ro

Trên giấy tờ, lỗ hổng này được gán nhãn là mức độ thấp, và đối với nhiều trang web, tác động kinh doanh ngay lập tức sẽ bị hạn chế. Nhưng hãy xem xét những yếu tố rủi ro thực tế này:

  • Quyền truy cập cấp người đăng ký là phổ biến: nhiều trang web cho phép đăng ký người dùng để bình luận, thành viên hoặc nội dung bị khóa. Kẻ tấn công có thể đăng ký tài khoản hoặc xâm phạm các tài khoản có quyền hạn thấp hiện có để khai thác lỗ hổng.
  • Tiềm năng chuỗi: một khai thác có quyền hạn thấp có thể được kết hợp với các lỗ hổng hoặc cấu hình sai khác (quyền tệp yếu, plugin lỗi thời, chủ đề không an toàn) để nâng cao quyền hạn hoặc thực hiện các thay đổi lâu dài.
  • Khai thác hàng loạt: các trình quét tự động và botnets có thể phát hiện và khai thác các cài đặt bị tổn thương trên quy mô lớn. Một lỗ hổng “mức độ thấp” trong một plugin được sử dụng rộng rãi có thể trở thành một phiền toái quy mô lớn, làm hỏng hình ảnh, hoặc làm nền tảng cho các cuộc tấn công tiếp theo.
  • Tác động kinh doanh: ngay cả các khai thác không phá hoại cũng có thể cho phép kẻ tấn công thao túng nội dung, chèn liên kết để lạm dụng SEO, hoặc lợi dụng trang web cho việc lừa đảo hoặc phân phối phần mềm độc hại.

Với những yếu tố đó, bạn nên coi trọng vấn đề này và áp dụng biện pháp giảm thiểu nhanh chóng.


Cách mà một kẻ tấn công có thể khai thác điều này (các mẫu điển hình)

Mặc dù chúng tôi sẽ không tiết lộ mã khai thác, các mẫu điển hình cho việc kiểm soát truy cập bị lỗi trong các plugin bao gồm:

  • Một trình xử lý AJAX hoặc admin-post (ví dụ: admin-ajax.php hoặc admin-post.php) thực hiện các hành động dựa trên dữ liệu POST nhưng thiếu kiểm tra nonce/capability. Người dùng xác thực có quyền thấp gọi hành động và kích hoạt thay đổi trạng thái.
  • Một điểm cuối REST API được đăng ký mà không có permission_callback thích hợp, cho phép các người dùng đã đăng nhập thực hiện thay đổi.
  • Các màn hình quản trị hoặc các điểm cuối tùy chỉnh giả định sự hiện diện của một người dùng đã đăng nhập tương đương với quyền thực hiện một hành động, và do đó bỏ qua check_admin_referer() hoặc current_user_can().
  • Các hành động cập nhật tùy chọn, ghi tệp hoặc thay đổi hàng trong cơ sở dữ liệu mà không xác thực rằng người gọi có khả năng đúng.

Thông báo “Quyền yêu cầu: Người đăng ký” của plugin mạnh mẽ gợi ý rằng plugin đăng ký các hành động có thể truy cập ở cấp độ Người đăng ký (có thể là cố ý hoặc vô tình).


Danh sách kiểm tra hành động ngay lập tức (thứ tự ưu tiên)

Nếu bạn quản lý các trang WordPress, hãy thực hiện các hành động ưu tiên này ngay bây giờ.

  1. Cập nhật plugin (ưu tiên cao nhất)
    • Cập nhật Ocean Extra lên phiên bản 2.5.4 hoặc mới hơn ngay lập tức trên tất cả các trang mà nó được cài đặt.
    • Sử dụng quy trình cập nhật bình thường của bạn (staging → test → production) khi có thể, nhưng nếu trang của bạn đang hoạt động và bị lộ, hãy áp dụng bản cập nhật trên môi trường sản xuất như một bản vá khẩn cấp.

    Ví dụ về các lệnh WP-CLI:

    # Cập nhật trang đơn
    
  2. Nếu bạn không thể cập nhật ngay bây giờ, hãy vô hiệu hóa plugin
    • Tạm thời vô hiệu hóa Ocean Extra cho đến khi bạn có thể xác nhận rằng bản vá đã được áp dụng trên toàn bộ hệ thống của bạn.
    • Việc vô hiệu hóa ngăn chặn các đường dẫn mã dễ bị tổn thương được tải.
  3. Áp dụng các quy tắc WAF/edge để chặn các mẫu khai thác
    • Nếu bạn sử dụng tường lửa ứng dụng web (WAF) hoặc tường lửa được quản lý (như WP-Firewall) hãy bật các quy tắc để chặn các mẫu AJAX/post nghi ngờ và các điểm cuối dễ bị tổn thương đã biết. Chặn các nỗ lực từ người dùng không xác thực hoặc có quyền thấp nhắm vào các hành động cụ thể của plugin hoặc các điểm cuối REST.
    • Nếu bạn lưu trữ với một nhà cung cấp quản lý quy tắc tường lửa cho bạn, hãy yêu cầu các quy tắc khẩn cấp để chặn các điểm cuối hành động của plugin (chặn dựa trên mẫu theo đường dẫn và phương thức yêu cầu).
  4. Giới hạn đăng ký và các tài khoản nghi ngờ
    • Tạm thời vô hiệu hóa đăng ký mở nếu bạn không cần nó.
    • Xem xét các tài khoản Người đăng ký được tạo gần đây và tìm kiếm sự gia tăng trong các đăng ký từ cùng một địa chỉ IP hoặc miền email dùng một lần. Xóa bất kỳ tài khoản nghi ngờ nào.
  5. Kiểm tra nhật ký và quét để tìm dấu hiệu xâm phạm
    • Tìm kiếm các yêu cầu POST bất thường, đặc biệt là nhắm vào admin-ajax.php, admin-post.php, hoặc các điểm cuối REST.
    • Quét các tệp mới/đã sửa đổi, thay đổi cơ sở dữ liệu không mong đợi, người dùng quản trị viên mới, hoặc các tác vụ theo lịch không bình thường (cron).
    • Chạy quét phần mềm độc hại toàn diện với công cụ bảo mật của bạn.
  6. Sử dụng nguyên tắc quyền hạn tối thiểu cho các tài khoản.
    • Hạn chế vai trò người dùng chỉ cho những gì họ cần và xóa các tài khoản không sử dụng.
    • Buộc đặt lại mật khẩu cho các tài khoản mà bạn nghi ngờ có thể bị xâm phạm.
  7. Sao lưu và chuẩn bị phục hồi.
    • Đảm bảo bạn có một bản sao lưu đã được xác minh gần đây trước khi áp dụng các bản cập nhật hoặc dọn dẹp. Nếu một triển khai gặp sự cố, hãy sẵn sàng khôi phục trong khi khắc phục.

Các biện pháp kỹ thuật tạm thời (ví dụ).

Nếu bạn không thể vá ngay lập tức và cần bảo vệ trang web, những biện pháp tạm thời này có thể giảm thiểu rủi ro khai thác.

1. Chặn các điểm cuối cụ thể bằng quy tắc máy chủ (Apache / Nginx).

Apache (.htaccess) — chặn các yêu cầu POST đến admin-ajax.php từ những khách truy cập không phải là quản trị viên:

<IfModule mod_rewrite.c>
  RewriteEngine On

  # Block suspicious POSTs to admin-ajax.php unless from localhost or an allowed IP
  RewriteCond %{REQUEST_URI} ^/wp-admin/admin-ajax\.php$ [NC]
  RewriteCond %{REQUEST_METHOD} POST
  RewriteCond %{REMOTE_ADDR} !^12\.34\.56\.78$  # replace with your trusted IP(s)
  RewriteRule .* - [F,L]
</IfModule>

Nginx — cùng ý tưởng:

location = /wp-admin/admin-ajax.php {

Lưu ý: những khối cấp máy chủ này là công cụ thô bạo — chúng có thể ảnh hưởng đến chức năng hợp pháp của plugin. Chỉ sử dụng chúng tạm thời và kiểm tra cẩn thận.

2. Chặn các mẫu điểm cuối REST ở rìa.

  • Nếu lỗ hổng tiết lộ một tuyến REST cụ thể của plugin (ví dụ: /wp-json/ocean-extra/v1/…), hãy tạo một quy tắc để chặn hoặc thách thức các yêu cầu đến tuyến đó cho người dùng không phải quản trị viên.

3. Thêm một bộ lọc để hạn chế chọn lọc các hành động trong WordPress.

Nếu bạn có thể chạy một mu-plugin nhỏ, bạn có thể thêm một biện pháp bảo vệ từ chối các cuộc gọi đến một hành động nghi ngờ trừ khi người dùng có khả năng cao hơn:

<?php;

Ví dụ này yêu cầu bạn biết tên các hành động; nếu không chắc chắn, hãy tìm kiếm mã plugin cho add_action(‘wp_ajax_…’) / add_action(‘wp_ajax_nopriv_…’) và cho đăng ký REST-API.


Cách phát hiện khai thác (danh sách kiểm tra pháp y)

Nếu bạn nghi ngờ có khai thác, hãy thực hiện các cuộc điều tra sau:

  • Xem xét nhật ký máy chủ web
    • Tìm kiếm các POST đến admin-ajax.php, admin-post.php, hoặc các tuyến REST cụ thể của plugin xung quanh các dấu thời gian nghi ngờ.
    • Tìm kiếm số lượng lớn yêu cầu từ cùng một IP hoặc user-agent.
  • Kiểm tra nhật ký kiểm toán WordPress
    • Xác định các thay đổi gần đây đối với:
      • Bảng tùy chọn (các thay đổi get_option/update_option)
      • Tệp theme hoặc plugin (dấu thời gian ghi tệp)
      • Người dùng quản trị mới hoặc thay đổi vai trò người dùng
    • Xem xét WP-Firewall hoặc các nhật ký bảo mật khác cho các nỗ lực bị chặn hoặc các quy tắc mới khớp.
  • Quét tính toàn vẹn tệp
    • So sánh mã nguồn hiện tại của bạn với một cơ sở sạch (tệp theme và plugin). Sự hiện diện của các tệp bị tiêm hoặc tệp bị thay đổi là bằng chứng của sự xâm phạm.
  • Kiểm tra cơ sở dữ liệu
    • Tìm kiếm các bài đăng nghi ngờ (liên kết, nội dung bị che giấu) hoặc thay đổi đối với wp_users và wp_usermeta.
    • Truy vấn các sự kiện đã lên lịch nghi ngờ (wp_options cho các mục cron) hoặc các sửa đổi mà không có gì được mong đợi.
  • Kiểm tra thông tin xác thực
    • Có bất kỳ tài khoản quản trị hoặc tài khoản khác nào đã đăng nhập trong thời gian hoạt động nghi ngờ không? Nếu có, hãy buộc đặt lại mật khẩu và thu hồi các phiên hoạt động.
  • Quét phần mềm độc hại
    • Chạy quét phần mềm độc hại sâu và quy trình khắc phục. Nếu bạn tìm thấy các chỉ số của sự xâm phạm, hãy xem xét việc tạo hình ảnh pháp y của máy chủ và tham gia phản ứng sự cố nếu cần.

Hướng dẫn cho nhà phát triển — cách khắc phục các vấn đề kiểm soát truy cập tương tự trong mã plugin

Nếu bạn là một nhà phát triển duy trì mã tùy chỉnh hoặc đánh giá các plugin khác, hãy áp dụng các nguyên tắc và mẫu mã này.

  1. Luôn kiểm tra khả năng cho các hành động thay đổi trạng thái
    <?php
    
  2. Đối với các điểm cuối REST API, luôn sử dụng permission_callback
    register_rest_route('my-plugin/v1', '/update/', array(;
    
  3. Làm sạch và xác thực mọi đầu vào, thoát đầu ra
    • Sử dụng các hàm làm sạch của WordPress và các truy vấn có tham số.
    • Thoát đầu ra trong các mẫu: esc_html, esc_attr, wp_kses_post khi thích hợp.
  4. Bảo vệ khóa: tránh giả định “đã đăng nhập” == “được phép”

    Người dùng đã đăng nhập khác nhau về khả năng. Luôn thực thi nguyên tắc quyền tối thiểu.


Khuyến nghị tăng cường lâu dài

Ngoài việc khắc phục ngay lập tức, hãy áp dụng các thực tiễn liên tục này để giảm thiểu rủi ro trong tương lai:

  • Giữ cho các plugin, chủ đề và lõi được cập nhật với chính sách cập nhật được quản lý và xác minh staging.
  • Giới hạn đăng ký người dùng và thêm CAPTCHA hoặc xác minh email cho các đăng ký.
  • Thực thi chính sách mật khẩu mạnh và xác thực hai yếu tố (2FA) cho các tài khoản có quyền.
  • Thực hiện giảm thiểu vai trò: chỉ cấp quyền tối thiểu cần thiết cho công việc của người dùng.
  • Sử dụng giám sát tính toàn vẹn tệp và duy trì các tiêu chuẩn sạch cho các chủ đề và plugin.
  • Sao lưu thường xuyên cơ sở dữ liệu và tệp, và kiểm tra quy trình phục hồi.
  • Duy trì một cuốn sách hướng dẫn sự cố bảo mật bao gồm phát hiện, kiểm soát, tiêu diệt, phục hồi và bài học rút ra.
  • Duy trì một WAF hoặc tường lửa được quản lý (quy tắc biên, vá ảo) để chặn các nỗ lực khai thác trong khi bạn thực hiện cập nhật.

Cách WP-Firewall giúp đỡ — các biện pháp bảo vệ thực tiễn mà chúng tôi cung cấp

Chúng tôi xây dựng WP-Firewall để bảo vệ các trang WordPress một cách chủ động và phản ứng. Trong các tình huống như CVE-2026-34903, chúng tôi hỗ trợ theo nhiều cách:

  • Quy tắc WAF được quản lý để chặn các mẫu khai thác đã biết nhắm vào các điểm cuối hành động của plugin và các tuyến REST.
  • Cập nhật chữ ký và mẫu nhanh chóng trên toàn bộ hệ thống của bạn để ngăn chặn các nỗ lực khai thác hàng loạt.
  • Quét phần mềm độc hại để phát hiện các chỉ số đã biết về sự xâm phạm và các hiện vật sau khai thác.
  • Tường lửa và bộ quy tắc được quản lý có thể được áp dụng ngay lập tức để giảm thiểu rủi ro trong khi bạn vá lỗi.
  • Hướng dẫn và hỗ trợ bảo mật để phối hợp các bản cập nhật khẩn cấp, kiểm toán tài khoản và các bước sau khắc phục.

Lưu ý: vá lỗi ảo tự động cho các lỗ hổng có sẵn ở các cấp dịch vụ cao hơn cho khách hàng cần giảm thiểu nhanh chóng trên nhiều trang. Kế hoạch miễn phí của chúng tôi vẫn cung cấp các biện pháp bảo vệ thiết yếu (tường lửa được quản lý, WAF, quét phần mềm độc hại và giảm thiểu cho các rủi ro OWASP Top 10) để giảm thiểu đáng kể rủi ro cho các trang nhỏ hơn và người thử nghiệm.


Một ví dụ nhanh: phát hiện các yêu cầu đáng ngờ liên quan đến plugin này

Sử dụng mẫu grep này để tìm kiếm các yêu cầu đáng ngờ trong nhật ký truy cập của bạn:

# Tìm kiếm các yêu cầu POST đến admin-ajax.php trong 7 ngày qua

Nếu bạn phát hiện nhiều yêu cầu từ một tập hợp nhỏ các địa chỉ IP, hoặc các POST với tải trọng lạ, hãy coi đó là các chỉ số ưu tiên cao để điều tra.


Sổ tay phản ứng sự cố (các bước ngắn gọn sau khi nghi ngờ khai thác)

  1. Đưa trang vào chế độ bảo trì (giảm phạm vi ảnh hưởng).
  2. Lấy một bản chụp pháp y của trang và nhật ký.
  3. Áp dụng các biện pháp giảm thiểu khẩn cấp: cập nhật plugin hoặc vô hiệu hóa, áp dụng quy tắc WAF.
  4. Kiểm toán tài khoản và đặt lại thông tin xác thực khi cần thiết.
  5. Dọn dẹp bất kỳ nội dung/tệp tin nào đã được chèn và khôi phục từ một bản sao lưu tốt đã biết khi cần thiết.
  6. Quét lại và xác minh tính toàn vẹn.
  7. Bật lại các dịch vụ và tiếp tục giám sát.

Thu hút độc giả thử WP-Firewall (Kế hoạch miễn phí)

Bảo mật trang web của bạn nhanh chóng với Kế hoạch Bảo vệ Miễn phí của WP-Firewall

Nếu bạn muốn có sự bảo vệ ngay lập tức và đáng tin cậy trong khi vá lỗi và tăng cường bảo mật, hãy thử kế hoạch Cơ bản (Miễn phí) của WP-Firewall. Nó bao gồm một tường lửa được quản lý, WAF cấp doanh nghiệp, quét phần mềm độc hại và giảm thiểu cho 10 rủi ro hàng đầu của OWASP — những điều cần thiết giúp ngăn chặn nhiều nỗ lực khai thác tự động và cho bạn thời gian để áp dụng các bản sửa lỗi một cách chính xác.

Đăng ký gói miễn phí tại đây:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Nâng cấp sau đó lên Standard hoặc Pro sẽ cung cấp cho bạn khả năng loại bỏ phần mềm độc hại tự động, danh sách đen/trắng IP, báo cáo bảo mật hàng tháng và vá lỗi ảo tự động để bảo vệ quy mô lớn nhanh hơn.)


Câu hỏi và trả lời thực tế — những câu hỏi thường gặp mà chúng tôi nghe thấy

H: “Nếu trang web của tôi chỉ có Người đăng ký, tôi có an toàn không?”
Không. Lỗ hổng này ảnh hưởng rõ ràng đến các hành động cấp Người đăng ký. Nếu bạn cho phép đăng ký người dùng hoặc có người đăng ký, bạn nên vá lỗi hoặc áp dụng các biện pháp giảm thiểu ngay lập tức.
H: “Tôi có thể chỉ dựa vào sao lưu không?”
Sao lưu là cần thiết, nhưng chúng không phải là một biện pháp bảo vệ. Bạn vẫn cần phải vá lỗi để ngăn chặn việc khai thác lặp lại. Thêm vào đó, khôi phục mà không xác định và sửa chữa vector ban đầu có thể dẫn đến tái nhiễm.
H: “Tôi nên cập nhật nhanh như thế nào?”
Hãy coi đây là một tình huống khẩn cấp: cập nhật ngay khi có thể sau khi thử nghiệm trên môi trường staging nếu có. Nếu bạn quản lý nhiều trang web, hãy ưu tiên các trang web có rủi ro cao (thương mại điện tử, lưu lượng truy cập cao, các trang có nhiều đăng ký người dùng) nhưng hãy cập nhật tất cả trong thời gian SLA của bạn.

Ghi chú cuối cùng — thực tế và khẩn cấp

Các lỗ hổng kiểm soát truy cập bị hỏng là phổ biến và thường là kết quả của những thiếu sót lập trình đơn giản. Bởi vì khai thác chỉ yêu cầu quyền truy cập cấp Người đăng ký, bề mặt rủi ro lớn hơn so với các lỗ hổng yêu cầu quyền quản trị — nhiều trang web cho phép đăng ký người đăng ký theo thiết kế.

Cách sửa chữa nhanh nhất và đáng tin cậy nhất là cập nhật Ocean Extra lên phiên bản 2.5.4 hoặc mới hơn. Nếu điều đó không khả thi ngay lập tức trên tất cả các trang web của bạn, hãy áp dụng các biện pháp giảm thiểu tạm thời được mô tả ở trên và sử dụng tường lửa/WAF được quản lý để chặn các nỗ lực khai thác trong khi bạn thực hiện chương trình cập nhật của mình.

Nếu bạn cần giúp đỡ trong việc phân loại một số lượng lớn trang web, thiết lập quy tắc WAF nhanh chóng, hoặc điều tra hoạt động đáng ngờ, đội ngũ bảo mật của WP-Firewall sẵn sàng tư vấn và hỗ trợ. Chúng tôi giúp hàng trăm chủ sở hữu và quản trị viên trang WordPress thực hiện các biện pháp bảo vệ khẩn cấp và kiểm soát bảo mật lâu dài để họ có thể tập trung vào công việc chính của mình, không phải dọn dẹp sự cố.

Hãy giữ an toàn, kiểm tra các plugin của bạn, và đối xử với các thông báo “mức độ thấp” với sự tôn trọng mà chúng xứng đáng — chúng thường là cánh cửa mà một kẻ tấn công cần.

— Đội ngũ Bảo mật WP-Firewall


wordpress security update banner

Nhận WP Security Weekly miễn phí 👋
Đăng ký ngay
!!

Đăng ký để nhận Bản cập nhật bảo mật WordPress trong hộp thư đến của bạn hàng tuần.

Chúng tôi không spam! Đọc của chúng tôi chính sách bảo mật để biết thêm thông tin.