Xác thực WordPress An toàn cho Thông báo Biểu mẫu//Xuất bản vào 2026-05-15//CVE-2026-5229

ĐỘI NGŨ BẢO MẬT WP-FIREWALL

Form Notify for Any Forms Vulnerability

Tên plugin Thông báo Biểu mẫu cho Bất kỳ Biểu mẫu nào
Loại lỗ hổng Xác thực bị lỗi
Số CVE CVE-2026-5229
Tính cấp bách Phê bình
Ngày xuất bản CVE 2026-05-15
URL nguồn CVE-2026-5229

Xác thực bị lỗi trong “Nhận Thông báo Sau khi Gửi Biểu mẫu” (Thông báo Biểu mẫu cho Bất kỳ Biểu mẫu nào) — Những gì Chủ sở hữu Trang web Cần Làm Ngay

Tác giả: Nhóm Nghiên cứu Bảo mật WP-Firewall
Ngày: 2026-05-15
Thẻ: WordPress, Lỗ hổng, WAF, Bảo mật Plugin, Phản ứng sự cố

Tóm tắt điều hành

Vào ngày 15 tháng 5 năm 2026, một lỗ hổng vượt qua xác thực nghiêm trọng (CVE-2026-5229) ảnh hưởng đến plugin WordPress “Nhận Thông báo Sau khi Gửi Biểu mẫu – Thông báo Biểu mẫu cho Bất kỳ Biểu mẫu nào” (các phiên bản <= 1.1.10) đã được công bố. Vấn đề này được phân loại là Xác thực bị lỗi (OWASP A7) và có CVSS là 9.8. Nhà cung cấp đã phát hành phiên bản vá lỗi 1.1.11.

Điều này có nghĩa là gì đối với bạn:

  • Các kẻ tấn công không xác thực có thể kích hoạt chức năng chỉ nên có sẵn cho người dùng đã xác thực.
  • Điều này có thể bị lạm dụng để thao tác việc gửi thông báo, vượt qua xác thực, hoặc thực hiện các hành động khác mà plugin cho phép trong các ngữ cảnh đã xác thực.
  • Lỗi này rất nguy hiểm và phù hợp cho việc khai thác hàng loạt nếu không được giảm thiểu nhanh chóng.

Bài viết này được viết bởi các kỹ sư bảo mật WP-Firewall. Chúng tôi sẽ giải thích rủi ro bằng ngôn ngữ đơn giản, cung cấp các bước phát hiện và kiểm soát, đưa ra các biện pháp giảm thiểu ngay lập tức mà bạn có thể áp dụng ngay cả khi bạn không thể cập nhật ngay, và giải thích cách WP-Firewall giúp bảo vệ các trang web khỏi vấn đề này và các vấn đề tương tự.

Ghi chú: Nếu trang web của bạn sử dụng plugin bị ảnh hưởng, việc cập nhật lên phiên bản 1.1.11 hoặc mới hơn là giải pháp vĩnh viễn được khuyến nghị. Nếu bạn không thể cập nhật ngay lập tức, hãy làm theo các biện pháp giảm thiểu dưới đây.


Phần mềm bị ảnh hưởng và chi tiết lỗ hổng

  • Plugin bị ảnh hưởng: Nhận Thông báo Sau khi Gửi Biểu mẫu – Thông báo Biểu mẫu cho Bất kỳ Biểu mẫu nào
  • Các phiên bản dễ bị tấn công: <= 1.1.10
  • Đã vá trong: 1.1.11
  • Loại lỗ hổng: Xác thực bị lỗi / Vượt qua xác thực (OWASP A7)
  • CVE: CVE-2026-5229
  • Đặc quyền cần có: Chưa xác thực
  • Được báo cáo bởi: nhà nghiên cứu bảo mật độc lập
  • Mức độ nghiêm trọng: Cao (CVSS 9.8)

Các vấn đề xác thực bị lỗi cho phép kẻ tấn công thực hiện các hành động mà lẽ ra phải bị hạn chế — ví dụ, gửi thông báo thay mặt cho trang web, thao tác xử lý biểu mẫu, hoặc kích hoạt logic ứng dụng giả định rằng người gọi được ủy quyền.


“Xác thực bị lỗi” có nghĩa là gì trong ngữ cảnh này

Trong plugin này, mã dễ bị tổn thương phơi bày một điểm cuối hoặc hành động được sử dụng để tạo và gửi thông báo sau khi gửi biểu mẫu. Thiết kế đúng sẽ yêu cầu:

  • xác minh rằng yêu cầu là chính xác (nonce, kiểm tra khả năng, hoặc xác thực),
  • đảm bảo rằng chỉ những người dùng được phép mới có thể kích hoạt các hành vi đặc quyền,
  • xác thực nguồn yêu cầu và các mã thông báo cần thiết.

Lỗ hổng có nghĩa là một hoặc nhiều kiểm tra đó có thể bị bỏ qua: một yêu cầu không xác thực được tạo ra có thể gọi đến điểm cuối và plugin sẽ xử lý nó như thể nó đến từ một nguồn được ủy quyền. Vấn đề với những vấn đề như vậy là chúng thường cho phép lạm dụng hàng loạt với ít nỗ lực từ kẻ tấn công.

Ví dụ về những gì một kẻ tấn công có thể làm (tùy thuộc vào cách một trang web sử dụng plugin):

  • Kích hoạt email thông báo đến các người nhận tùy ý (rủi ro spam/danh sách đen).
  • Gửi tin nhắn lừa đảo có vẻ đến từ trang web.
  • Bỏ qua xác thực và gửi các tải trọng được tạo ra vào các hệ thống hạ nguồn (các bộ xử lý email, webhook CRM).
  • Nếu plugin tiết lộ các tính năng khác trong cùng một điểm cuối, kẻ tấn công có thể thao tác các cài đặt nội bộ hoặc thực hiện các hành động mà lẽ ra cần có quyền quản trị.

Bởi vì cuộc tấn công không yêu cầu xác thực, quét tự động và botnets có thể cố gắng khai thác quy mô lớn.


Các kịch bản tác động thực tế

  1. Spam và thiệt hại danh tiếng
    • Kẻ tấn công gọi đến điểm cuối thông báo nhiều lần để gửi spam, khiến miền của bạn bị đưa vào danh sách đen bởi các nhà cung cấp email.
  2. Lừa đảo và xâm phạm tài khoản
    • Nội dung thông báo có thể bao gồm các liên kết hoặc tệp đính kèm. Nếu kẻ tấn công kiểm soát nội dung tin nhắn hoặc người nhận, họ có thể lừa đảo người dùng hoặc nhân viên của bạn.
  3. Rò rỉ dữ liệu
    • Nếu plugin trả về thông tin trạng thái hoặc phản hồi các trường biểu mẫu, dữ liệu nhạy cảm có thể bị lộ.
  4. Tăng cường bên / tấn công chuỗi
    • Xác thực bị hỏng có thể là một bước đệm. Kẻ tấn công có thể sử dụng lỗ hổng cùng với các điểm yếu khác (mật khẩu quản trị yếu, trang quản trị bị lộ) để tăng cường và giành quyền kiểm soát toàn bộ trang web.
  5. Khai thác hàng loạt
    • Bởi vì không yêu cầu đăng nhập, kẻ tấn công có thể nhắm đến nhiều trang web nhanh chóng. Điểm CVSS cao của lỗ hổng phản ánh rủi ro này.

Hành động ngay lập tức (những gì bạn nên làm ngay bây giờ)

Nếu bạn chạy các trang WordPress, hãy làm theo danh sách kiểm tra khẩn cấp này theo thứ tự:

  1. Cập nhật plugin lên phiên bản 1.1.11 hoặc mới hơn (được khuyến nghị)
    • Đây là cách sửa chữa vĩnh viễn. Cập nhật từ bảng điều khiển quản trị WP của bạn hoặc thông qua các công cụ quản lý trang web của bạn.
  2. Nếu bạn không thể cập nhật ngay lập tức, hãy vô hiệu hóa plugin
    • Tạm thời vô hiệu hóa plugin cho đến khi bạn có thể áp dụng bản vá một cách an toàn. Điều này loại bỏ bề mặt dễ bị tổn thương.
  3. Bật WAF / vá ảo (nếu có)
    • Áp dụng các quy tắc chặn yêu cầu đến các điểm cuối của plugin hoặc các POST đáng ngờ phù hợp với các mẫu khai thác. Khách hàng WP-Firewall sẽ nhận được bộ quy tắc chặn các chữ ký khai thác đã biết cho lỗ hổng này.
  4. Kiểm tra nhật ký và email gửi đi
    • Xem xét nhật ký máy chủ web và WordPress để tìm sự gia tăng đột ngột trong các yêu cầu POST đến các điểm cuối liên quan đến plugin. Kiểm tra hàng đợi email gửi đi để tìm các gửi không bình thường.
  5. Thay đổi bí mật và quét
    • Nếu bạn nghi ngờ bị xâm phạm, hãy thay đổi bất kỳ khóa API, thông tin xác thực SMTP hoặc webhook nào được sử dụng bởi plugin. Thực hiện quét phần mềm độc hại toàn bộ trang web.
  6. Chặn các IP lạm dụng và giới hạn tỷ lệ
    • Thực hiện giới hạn tỷ lệ và chặn các IP thể hiện hành vi lạm dụng. Sử dụng captcha hoặc kiểm tra token trên các biểu mẫu nếu có thể.
  7. Sao lưu trang web và cơ sở dữ liệu của bạn
    • Đảm bảo bạn có một bản sao lưu tốt trước bất kỳ bước khắc phục hoặc điều tra nào.
  8. Thông báo cho người dùng của bạn nếu cần thiết
    • Nếu có spam/phishing xảy ra hoặc nghi ngờ lộ dữ liệu, hãy tuân theo chính sách thông báo sự cố của bạn.

Cách phát hiện khai thác — những gì cần tìm

Nếu bạn không thể cập nhật ngay lập tức, hoặc nếu bạn muốn kiểm tra xem bạn đã bị nhắm mục tiêu hay chưa, hãy tìm kiếm những dấu hiệu này:

  • Sự gia tăng đột ngột trong các yêu cầu POST đến các điểm cuối liên quan đến plugin (nhật ký truy cập máy chủ web của bạn).
  • Email thông báo gửi đi không mong đợi xuất phát từ WordPress, đặc biệt là trong các đợt hoặc đến nhiều người nhận khác nhau.
  • Các yêu cầu đến các tuyến AJAX hoặc REST cụ thể của plugin được thực hiện từ các IP không có cookie xác thực.
  • HTTP POST với nonce WordPress bị thiếu/không hợp lệ, user-agent không bình thường, hoặc thiếu tiêu đề Referer.
  • Các tác vụ đã lên lịch mới hoặc đã sửa đổi (wp_cron) gửi email.
  • Tăng số lần chạm vào bẫy spam trên miền của bạn hoặc lỗi gửi SMTP và thông báo bị đưa vào danh sách đen.

Ví dụ về các mẫu nhật ký để tìm kiếm (điều chỉnh cho môi trường của bạn):

  • POST /wp-admin/admin-ajax.php … action=form_notify_*
  • POST /wp-json/…/form-notify/…
  • Bất kỳ POST nào đến một điểm cuối liên quan đến plugin mà người yêu cầu không có cookie đăng nhập WordPress.

Nếu bạn phát hiện hoạt động nhất quán với việc khai thác, hãy ngay lập tức thực hiện các bước phản ứng sự cố (cô lập, chặn IP, quét, vá).


Các tùy chọn giảm thiểu WP-Firewall và cách chúng tôi bảo vệ bạn

Tại WP-Firewall, chúng tôi áp dụng cách tiếp cận nhiều lớp. Đối với lỗ hổng này cụ thể, chúng tôi khuyến nghị và cung cấp:

  1. Vá ảo thông qua các quy tắc WAF lớp ứng dụng
    • WP-Firewall phát hành các quy tắc nhắm mục tiêu chặn lưu lượng khai thác đến các điểm cuối của plugin và các mẫu nhất quán với lạm dụng không xác thực. Vá ảo ngăn chặn các cuộc tấn công trong thời gian thực ngay cả trước khi bạn có thể cập nhật plugin.
  2. Phân phối chữ ký được quản lý
    • Ngay khi một lỗ hổng nghiêm trọng được xác nhận, chúng tôi đẩy chữ ký đến tất cả các trang web được bảo vệ. Khách hàng nhận được sự bảo vệ tự động ngay lập tức.
  3. Giới hạn tỷ lệ và phát hiện bất thường
    • Chúng tôi phát hiện sự gia tăng trong các lần gửi biểu mẫu/các cuộc gọi điểm cuối PHP và chặn các khách hàng lạm dụng tần suất cao.
  4. Phát hiện hành vi
    • WAF của chúng tôi có thể phát hiện các yêu cầu không xác thực đến các điểm cuối thường yêu cầu người dùng đã đăng nhập và cách ly chúng để xem xét.
  5. Quét và dọn dẹp phần mềm độc hại
    • Nếu lỗ hổng được sử dụng để tải lên hoặc chèn mã độc hại, trình quét của WP-Firewall xác định các thay đổi và có thể hỗ trợ khắc phục.
  6. Giám sát email và webhook
    • Hệ thống của chúng tôi đánh dấu các mẫu thông báo ra ngoài bất thường (tăng đột biến, số lượng người nhận cao) và có thể tạm dừng hoặc chặn việc gửi trong khi bạn điều tra.
  7. Khuyến nghị tăng cường bảo mật
    • Chúng tôi cung cấp hướng dẫn về nonces, kiểm tra khả năng và cấu hình plugin để tránh những sai lầm tương tự trong tương lai.

Dưới đây là các ví dụ quy tắc thực tiễn và gợi ý cấu hình mà bạn (hoặc nhóm kỹ thuật của bạn) có thể áp dụng ngay lập tức.


Ví dụ về các biện pháp giảm thiểu WAF (mẫu và quy tắc)

Dưới đây là các khái niệm quy tắc ví dụ. Những điều này được cung cấp như các mẫu phòng thủ và phải được điều chỉnh cho môi trường của bạn. Đừng sao chép một cuộc khai thác — hãy sử dụng những điều này để chặn các hành vi lạm dụng đã biết.

  1. Chặn các POST không xác thực đến hành động của plugin

Quy tắc kiểu Pseudo ModSecurity (khái niệm):

# Chặn các POST đến hành động admin-ajax 'form_notify' mà không có cookie đăng nhập WP"

Giải thích: chặn các POST có hành động cho plugin khi không có cookie đăng nhập WordPress.

  1. Mẫu giới hạn tỷ lệ
  • Giới hạn X yêu cầu mỗi phút cho bất kỳ IP đơn lẻ nào đến điểm cuối của plugin.
  • Nếu một IP vượt quá ngưỡng, chặn trong 1 giờ.
  1. Chặn các user-agent khai thác đã biết và thiếu referer
  • Chặn các yêu cầu đến các điểm cuối của plugin với tiêu đề Referer nghi ngờ hoặc trống và các user-agent giống bot chung.
  • Cẩn thận: một số cuộc gọi hợp lệ từ máy chủ đến máy chủ có thể thiếu Referer — xác minh trước khi chặn rộng rãi.
  1. Quy tắc REST API (nếu plugin cung cấp các tuyến WP REST)
# Chặn các cuộc gọi không xác thực đến /wp-json/*/form-notify/*"

Quan trọng: Kiểm tra các quy tắc trên môi trường staging trước khi đưa vào sản xuất để tránh các cảnh báo sai. WP-Firewall cung cấp các quy tắc đã được kiểm tra trước và có thể triển khai các bản vá ảo một cách tập trung.


Danh sách kiểm tra chứa ngắn hạn (nếu bạn nghi ngờ có khai thác đang hoạt động)

  • Vô hiệu hóa plugin ngay lập tức.
  • Đưa trang web vào chế độ bảo trì hoặc tạm thời hạn chế truy cập theo IP.
  • Chặn các IP vi phạm tại tường lửa hoặc sử dụng các điều khiển của nhà cung cấp hosting của bạn.
  • Bật vá ảo WAF nếu bạn sử dụng giải pháp được quản lý.
  • Thay đổi thông tin xác thực SMTP và bất kỳ API/webhook nào được sử dụng bởi plugin.
  • Quét các tệp trang web và cơ sở dữ liệu để tìm nội dung bị tiêm (malware, sự kiện lịch trình nghi ngờ, quản trị viên mới).
  • Khôi phục từ bản sao lưu trước sự cố nếu bạn phát hiện các backdoor tồn tại.
  • Thông báo cho các bên liên quan (chủ sở hữu trang web, nhà cung cấp hosting) nếu dữ liệu người dùng có thể đã bị lộ.

Phòng thủ lâu dài và các phương pháp tốt nhất

Khắc phục vấn đề ngay lập tức là cần thiết nhưng không đủ. Tăng cường môi trường WordPress của bạn chống lại các vấn đề xác thực plugin trong tương lai:

  1. Giữ mọi thứ được cập nhật
    • Các plugin, chủ đề và lõi WordPress nên được cập nhật thường xuyên. Bật cập nhật tự động an toàn khi thích hợp.
  2. Nguyên tắc đặc quyền tối thiểu
    • Giới hạn khả năng của plugin. Chỉ có quản trị viên mới có thể thay đổi tùy chọn plugin.
  3. Sử dụng nonces và kiểm tra khả năng cho các điểm cuối plugin
    • Khi phát triển plugin, đảm bảo tất cả các hành động thay đổi trạng thái hoặc kích hoạt thông báo đều xác minh nonces và khả năng của người dùng.
  4. Hạn chế truy cập vào các điểm cuối quản trị
    • Sử dụng danh sách cho phép IP cho các điểm cuối quản trị quan trọng hoặc thêm một lớp xác thực HTTP bổ sung cho wp-admin.
  5. Giám sát nhật ký và thiết lập cảnh báo
    • Tạo cảnh báo cho các POST có khối lượng lớn, người dùng quản trị mới và các thay đổi tệp không mong đợi.
  6. Sử dụng WAF đáng tin cậy và dịch vụ bảo mật được quản lý
    • Các biện pháp bảo vệ ở lớp ứng dụng giảm đáng kể khoảng thời gian tiếp xúc với các lỗ hổng plugin zero-day và đã được công bố.
  7. Kiểm toán và kiểm tra bảo mật định kỳ
    • Quét mã và cấu hình định kỳ. Xem xét một chương trình công bố lỗ hổng cho các plugin bạn duy trì.
  8. Sao lưu và lập kế hoạch phục hồi
    • Duy trì các bản sao lưu đã được kiểm tra thường xuyên ngoại tuyến và có một cuốn sách hướng dẫn phản ứng sự cố.

Danh sách kiểm tra ứng phó sự cố (ngắn gọn)

  • Xác định: Xác nhận plugin bị ảnh hưởng đã được cài đặt & phiên bản.
  • Bao gồm: Vô hiệu hóa plugin hoặc áp dụng quy tắc WAF; chặn các IP vi phạm.
  • Diệt trừ: Xóa các tệp đã chèn và cửa hậu; thay đổi thông tin xác thực.
  • Hồi phục: Khôi phục các bản sao lưu sạch nếu cần; chỉ kích hoạt lại plugin sau khi đã vá lỗi.
  • Xem xét: Tiến hành xem xét sau sự cố và cập nhật các biện pháp kiểm soát và quy trình.

Cách ưu tiên các trang và tài nguyên cho việc khắc phục

Không phải mọi trang đều như nhau. Ưu tiên dựa trên:

  • Số lượng khách truy cập và tài khoản người dùng
  • Sử dụng plugin cho các quy trình làm việc quan trọng (CRM, thanh toán, thông báo khách hàng)
  • Bằng chứng lịch sử về sự quan tâm của kẻ tấn công đối với tài sản
  • Hosting chia sẻ hoặc bối cảnh đa trang web nơi một trang bị xâm phạm có thể ảnh hưởng đến các trang khác

Nếu bạn quản lý hàng chục hoặc hàng trăm trang web, hãy sử dụng quy trình quản lý bản vá tự động. Nếu bạn không thể cập nhật nhanh chóng, hãy ưu tiên cách ly và vá ảo cho các trang quan trọng nhất trước.


Các truy vấn phát hiện mẫu

Sử dụng các truy vấn này trên nhật ký hoặc SIEM của bạn:

  • Nhật ký truy cập Apache/Nginx:
    • grep "POST" access.log | grep "admin-ajax.php" | grep "form_notify"
    • grep "/wp-json/" access.log | grep "form-notify"
  • Nhật ký gỡ lỗi WordPress hoặc nhật ký plugin:
    • tìm kiếm các cuộc gọi không mong đợi đến các hàm hoặc hook do plugin cung cấp
    • tìm kiếm các cuộc gọi tần suất cao từ cùng một IP trong khoảng thời gian ngắn
  • Nhật ký email:
    • tìm kiếm các đợt gửi email thông báo đột ngột do các quy trình WordPress/PHP gửi

Tại sao các nhà phát triển phải thiết kế các điểm cuối một cách phòng thủ

Như một lưu ý thực tiễn cho các nhà phát triển plugin và chủ đề:

  • Không bao giờ tin tưởng vào xác thực phía khách — luôn thực thi kiểm tra phía máy chủ.
  • Khi tiết lộ các hành động cho người dùng ẩn danh, đảm bảo rằng họ không thể gây ra tác dụng phụ (ví dụ: không gửi email hàng loạt).
  • Nếu bạn phải cho phép các bài gửi ẩn danh, hãy cách ly quá trình xử lý vào một quy trình làm việc trong môi trường cách ly và yêu cầu mã xác thực.
  • Sử dụng khả năng và nonces cho bất kỳ điều gì ảnh hưởng đến trạng thái trang web hoặc gửi thông báo.

Những biện pháp này giảm bán kính tác động của các điểm cuối bị xâm phạm hoặc lạm dụng.


Tại sao việc vá lỗi ảo WP-Firewall lại quan trọng

Thường có một khoảng cách giữa việc công bố lỗ hổng và các chủ sở hữu trang web áp dụng các bản vá. Vá lỗi ảo giảm thiểu khoảng cách đó bằng cách chặn lưu lượng tấn công ở lớp ứng dụng, giúp bạn có thời gian để cập nhật một cách an toàn.

WP-Firewall cung cấp:

  • Triển khai quy tắc nhanh chóng cho các thông báo lỗ hổng nghiêm trọng.
  • Các quy tắc sai tích cực thấp được biên soạn bởi các kỹ sư bảo mật.
  • Giới hạn tỷ lệ, phát hiện bất thường và cách ly tự động các yêu cầu nghi ngờ.

Bảo vệ theo lớp này đặc biệt có giá trị cho các trang web mà việc cập nhật plugin ngay lập tức là không thể do các ràng buộc về khả năng tương thích hoặc hoạt động.


Tại sao điều này là khẩn cấp (nhắc nhở cuối cùng)

Lỗ hổng này không xác thực và có mức độ nghiêm trọng cao. Kẻ tấn công có thể khai thác nó trên quy mô lớn. Nếu trang web của bạn sử dụng plugin bị ảnh hưởng (hoặc được quản lý cho khách hàng sử dụng), hãy cập nhật ngay lập tức lên 1.1.11. Nếu bạn không thể cập nhật ngay bây giờ, hãy vô hiệu hóa plugin và kích hoạt các biện pháp bảo vệ WAF và giới hạn tỷ lệ.


Bảo vệ trang web của bạn ngay lập tức với WP-Firewall — Kế hoạch miễn phí có sẵn

Nhận bảo vệ thiết yếu ngay bây giờ với Kế hoạch Miễn phí WP-Firewall

Nếu bạn muốn bảo vệ cơ bản ngay lập tức trong khi điều tra và vá lỗi, hãy xem xét Kế hoạch Cơ bản (Miễn phí) của WP-Firewall. Nó bao gồm một tường lửa được quản lý, băng thông không giới hạn, một Tường lửa Ứng dụng Web (WAF), quét phần mềm độc hại và giảm thiểu cho các rủi ro OWASP Top 10 — mọi thứ bạn cần để chặn các nỗ lực khai thác phổ biến và giảm thiểu thời gian tiếp xúc với rủi ro trong khi bạn cập nhật các plugin. Đối với nhiều chủ sở hữu trang web, đây là cách nhanh nhất để có được bảo vệ hiệu quả, được cập nhật liên tục mà không tốn chi phí trước. https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Nếu bạn cần tự động hóa bổ sung — loại bỏ phần mềm độc hại tự động, danh sách đen/trắng IP, báo cáo bảo mật hàng tháng và vá lỗi ảo — các cấp độ trả phí của chúng tôi cung cấp những tính năng đó.)


Ghi chú kết thúc và các bước tiếp theo

  • Ngay lập tức: Kiểm tra các plugin của bạn ngay bây giờ. Cập nhật “Nhận Thông báo Sau khi Gửi Biểu mẫu – Thông báo Biểu mẫu cho Bất kỳ Biểu mẫu nào” lên 1.1.11 hoặc cao hơn.
  • Nếu bạn không thể cập nhật: vô hiệu hóa plugin và kích hoạt các quy tắc WAF chặn các yêu cầu không xác thực đến các điểm cuối của plugin.
  • Sử dụng WP-Firewall để có được vá lỗi ảo và giám sát trong khi bạn khắc phục.
  • Tăng cường bảo mật cho trang web của bạn với các thực tiễn tốt nhất lâu dài ở trên.

Nếu bạn cần hỗ trợ, WP-Firewall cung cấp dịch vụ khắc phục hướng dẫn và dịch vụ quản lý. Chúng tôi có thể giúp bạn triển khai các bản vá ảo, quét các dấu vết sau khai thác và khôi phục hoạt động an toàn.

Giữ an toàn, và coi việc cập nhật plugin là các nhiệm vụ bảo mật quan trọng — càng nhanh chóng bạn áp dụng các bản vá và biện pháp phòng thủ, bạn càng ít có khả năng bị ảnh hưởng bởi các chiến dịch khai thác hàng loạt tự động.

— Nhóm Nghiên cứu Bảo mật WP-Firewall


wordpress security update banner

Nhận WP Security Weekly miễn phí 👋
Đăng ký ngay
!!

Đăng ký để nhận Bản cập nhật bảo mật WordPress trong hộp thư đến của bạn hàng tuần.

Chúng tôi không spam! Đọc của chúng tôi chính sách bảo mật để biết thêm thông tin.