
| Tên plugin | Royal Elementor Addons |
|---|---|
| Loại lỗ hổng | Không được chỉ định |
| Số CVE | CVE-2026-28135 |
| Tính cấp bách | Thấp |
| Ngày xuất bản CVE | 2026-02-28 |
| URL nguồn | CVE-2026-28135 |
Royal Elementor Addons (<= 1.7.1049) — Ý nghĩa của Báo cáo CVE-2026-28135 đối với trang web của bạn và cách bảo vệ nó
Tác giả: Nhóm bảo mật WP-Firewall
Ngày: 2026-02-26
Lưu ý: Bài viết này được viết bởi đội ngũ bảo mật WP-Firewall. Nó giải thích một lỗ hổng vừa được công bố cho plugin WordPress Royal Elementor Addons (CVE-2026-28135). Chúng tôi đề cập đến những gì báo cáo cho biết, tác động thực tế, biện pháp khắc phục ngay lập tức mà bạn có thể áp dụng, hướng dẫn phát hiện và tăng cường bảo mật, và cách WP-Firewall có thể giúp bảo vệ các trang web ngay cả khi không có bản vá chính thức.
TL;DR — Phiên bản ngắn gọn
- Một lỗ hổng ảnh hưởng đến các phiên bản Royal Elementor Addons <= 1.7.1049 đã được gán CVE-2026-28135 và phân loại là “Loại Lỗ Hổng Khác” và liên quan đến OWASP A4: Thiết kế Không An toàn.
- CVSS được liệt kê với mục nhập là 8.2 (cao), và lỗ hổng được báo cáo có thể bị kích hoạt mà không cần xác thực.
- Không có bản vá chính thức từ nhà cung cấp nào có sẵn tại thời điểm công bố. Điều đó có nghĩa là các biện pháp phòng thủ ngay lập tức và vá ảo là hướng đi có trách nhiệm.
- Nếu bạn chạy plugin này trên bất kỳ trang web nào: xác minh phiên bản plugin, xem xét việc vô hiệu hóa/thay thế plugin, thắt chặt quyền truy cập, triển khai WAF/vá ảo, quét các chỉ số xâm phạm, và khôi phục từ bản sao lưu đã biết là tốt nếu cần thiết.
- WP-Firewall cung cấp WAF được quản lý và vá ảo (ngay cả trên gói Basic miễn phí) để giảm thiểu rủi ro trong khi bạn phối hợp các biện pháp khắc phục vĩnh viễn.
Những gì báo cáo nói (bằng ngôn ngữ đơn giản)
Mục nhập lỗ hổng xác định một vấn đề trong Royal Elementor Addons (các phiên bản lên đến và bao gồm 1.7.1049). Siêu dữ liệu của mục nhập cho thấy:
- Định danh CVE: CVE-2026-28135
- Phân loại: Loại Lỗ Hổng Khác (thiết kế/logic không đủ)
- Phân loại OWASP: A4 — Thiết kế Không An toàn
- Quyền hạn yêu cầu: Không xác thực (một kẻ tấn công không cần phải đăng nhập)
- Phiên bản đã vá: Không có phiên bản nào được liệt kê tính đến ngày công bố
“Loại Lỗ Hổng Khác” và “Thiết kế Không An toàn” cho thấy đây không phải là một nhãn SQLi/XSS/RCE cổ điển mà có thể là một lỗi logic hoặc thiết kế — điều gì đó về cách một yêu cầu được xử lý hoặc cách một chức năng được công khai có thể bị lạm dụng. Bởi vì yêu cầu là “không xác thực,” báo cáo gợi ý rằng một tác nhân từ xa, không xác thực có thể tương tác với một trang web để kích hoạt lỗi.
Sự khác biệt quan trọng: điểm số lỗ hổng (CVSS) và khả năng khai thác/tác động trong thế giới thực có liên quan nhưng không giống nhau. Một CVSS 8.2 gợi ý khả năng tác động đáng kể, nhưng các yếu tố ngữ cảnh (cấu hình máy chủ, mẫu sử dụng plugin, tăng cường bảo mật trang web) xác định liệu một kẻ tấn công có thể thực sự vũ khí hóa lỗi và đến mức độ nào.
Tại sao “Thiết kế Không An toàn” quan trọng hơn những gì nghe có vẻ
Khi một phát hiện được phân loại là “Thiết kế Không An toàn,” vấn đề không phải là một lỗi đánh máy hoặc thiếu vệ sinh trong một tham số duy nhất. Thay vào đó, nó thường có nghĩa là:
- Một tính năng đã được triển khai mà không xem xét đầy đủ về việc lạm dụng, các trường hợp biên, hoặc mô hình mối đe dọa.
- Các kiểm tra logic kinh doanh bị thiếu hoặc không đủ (ví dụ: giả định rằng người gọi là trung thực, tin tưởng vào trạng thái do khách hàng cung cấp, hoặc tiết lộ một thao tác quản trị không mong muốn cho công chúng).
- Nhiều thành phần an toàn tương tác theo cách tạo ra một chuỗi dễ bị tổn thương (ví dụ: điểm cuối công cộng + xử lý mã thông báo yếu + mặc định cho phép).
Các vấn đề thiết kế có xu hướng mang tính hệ thống hơn: chúng có thể khó sửa chữa một cách toàn diện và dễ dàng được tái giới thiệu trong các phiên bản tương lai nếu nguyên nhân gốc rễ (mô hình mối đe dọa và thực hành thiết kế an toàn) không được giải quyết. Khi lỗ hổng có thể tiếp cận mà không cần xác thực, các trang web có thể bị lộ ngay cả khi thông tin đăng nhập quản trị là an toàn.
Cách đánh giá xem trang web của bạn có bị ảnh hưởng hay không (danh sách kiểm tra ngay lập tức)
- Kiểm kê các phiên bản plugin của bạn
- WP admin: Bảng điều khiển → Plugins → Plugins đã cài đặt → tìm “Royal Elementor Addons”
- WP-CLI:
wp plugin list --status=active | grep -i royal-elementor-addons - Nếu phiên bản ≤ 1.7.1049, giả định là dễ bị tổn thương cho đến khi được chứng minh ngược lại.
- Xác định bất kỳ điểm cuối nào công khai mà plugin cung cấp
- Nhiều addon Elementor tiết lộ mã ngắn, hành động AJAX, điểm cuối REST, hoặc điểm cuối tùy chỉnh. Kiểm tra các tệp plugin để tìm các hook: hành động admin-ajax.php, hook init đăng ký quy tắc viết lại, hoặc đăng ký REST API.
- Tìm kiếm hoạt động đáng ngờ trong các nhật ký
- Nhật ký truy cập máy chủ web (nginx/apache) — các POST/GET bất thường đến các điểm cuối mà ánh xạ đến plugin hoặc bao gồm các tham số truy vấn không mong đợi.
- Nhật ký lỗi PHP — tìm kiếm các cảnh báo lặp lại, dấu vết ngăn xếp, hoặc hành vi bất thường xung quanh các đường dẫn plugin.
- Thời gian truy cập trang web khớp với các nỗ lực quét từ các IP không xác định.
- Kiểm tra tính toàn vẹn của tệp
- So sánh các tệp plugin với một bản sao mới (tải xuống tệp zip plugin từ nguồn chính thức và chạy một diff).
- Tìm kiếm các tệp PHP mới, dấu thời gian đã sửa đổi, hoặc mã bị làm khó hiểu.
- Đảm bảo các bản sao lưu là hiện tại
- Nếu bạn phát hiện ra sự xâm phạm, việc có một bản sao lưu tốt gần đây sẽ tăng tốc độ phục hồi.
Hành động ngay lập tức — những gì bạn nên làm ngay bây giờ
Nếu trang web của bạn chạy một phiên bản dễ bị tổn thương, hãy thực hiện các bước này theo thứ tự. Mục tiêu là giảm thiểu sự tiếp xúc nhanh chóng và giảm thiểu các dương tính/âm tính giả trong quá trình điều tra.
- Đưa trang web vào chế độ bảo trì (nếu bạn dự kiến đưa trang web ngoại tuyến hoặc áp dụng thay đổi). Nếu thời gian ngừng hoạt động là không chấp nhận được, ưu tiên vá lỗi ảo / quy tắc WAF trước.
- Lấy một bản sao lưu mới (cơ sở dữ liệu + tệp). Điều này bảo tồn một cơ sở cho điều tra.
- Áp dụng các biện pháp bảo vệ (trước tiên là không gây gián đoạn)
- Sử dụng WAF (tường lửa ứng dụng web) để chặn các yêu cầu nghi ngờ và giới hạn tốc độ truy cập vào các điểm cuối công khai của plugin.
- Hạn chế truy cập vào các điểm cuối cụ thể của plugin cho các IP đáng tin cậy khi có thể.
- Thêm các quy tắc tạm thời trong WAF của bạn để chặn các yêu cầu HTTP phù hợp với các mẫu nghi ngờ (tên tham số lạ, POST đến các điểm cuối của plugin, hoặc thăm dò với khối lượng lớn).
- Tạm thời vô hiệu hóa plugin nếu chức năng bị ảnh hưởng không quan trọng đối với doanh nghiệp.
- WP admin: Vô hiệu hóa plugin
- WP-CLI:
wp plugin deactivate royal-elementor-addons - Nếu việc vô hiệu hóa làm hỏng các chức năng quan trọng của trang web, hãy đọc tiếp để biết các biện pháp giảm thiểu cụ thể.
- Nếu plugin là thiết yếu và không thể bị vô hiệu hóa:
- Vô hiệu hóa hoặc loại bỏ các tính năng tùy chọn mà plugin công khai.
- Loại bỏ hoặc bảo mật các shortcode và widget cho phép nội dung do người dùng cung cấp.
- Tăng cường các điểm cuối REST/AJAX: thêm kiểm tra nonce, kiểm tra khả năng, hoặc hạn chế IP.
- Giám sát và tìm kiếm dấu hiệu khai thác
- Tìm kiếm các tài khoản quản trị viên mới được tạo, các tác vụ đã lên lịch (wp_cron), các tệp không mong đợi (web shells), hoặc các kết nối ra ngoài nghi ngờ.
- Kiểm tra các bảng cơ sở dữ liệu để tìm nội dung bị tiêm (tùy chọn, bài viết, người dùng).
- Phối hợp với tác giả của plugin
- Mở một vé và yêu cầu ETA cho một bản vá, và hỏi về hướng dẫn giảm thiểu cho các quản trị viên.
- Cân nhắc thay thế
- Nếu nhà cung cấp không phản hồi hoặc chậm vá lỗi, hãy đánh giá các plugin thay thế hoặc triển khai chức năng cần thiết với mã an toàn, được duy trì tích cực.
Hướng dẫn phát hiện và điều tra cho các quản trị viên
Nếu bạn nghi ngờ trang web của mình đã bị tấn công hoặc bị dò xét do lỗi này, đây là các bước phát hiện thực tế:
- Tìm kiếm nhật ký web cho các yêu cầu đến các điểm cuối nghi ngờ:
sudo zgrep -i "royal" /var/log/nginx/access.log* | less
- Tìm kiếm các tệp mới được sửa đổi dưới các plugin:
find /path/to/wordpress/wp-content/plugins/royal-elementor-addons -type f -mtime -14 -ls
- Tìm kiếm các web shell:
grep -R --line-number -E "base64_decode|gzinflate|eval|preg_replace\(.+/e" /path/to/wordpress/wp-content/
- Kiểm tra cơ sở dữ liệu:
- Tìm kiếm wp_users cho các tài khoản được tạo từ một ngày nghi ngờ.
- Kiểm tra wp_options cho các mục tự động tải không mong đợi.
- Kiểm tra các sự kiện đã lên lịch:
wp cron event list --due-now
- Hoạt động ra ngoài:
- Kiểm tra nhật ký mạng của máy chủ cho các kết nối ra ngoài lạ (ví dụ: đến các máy chủ chỉ huy và kiểm soát).
Nếu bạn phát hiện bằng chứng về sự xâm phạm:
- Cách ly trang web bị ảnh hưởng (ngắt kết nối) nếu có thể.
- Bảo tồn nhật ký và ảnh chụp để phân tích.
- Dọn dẹp và khôi phục từ một bản sao lưu đã biết là tốt.
- Thay đổi thông tin xác thực (cơ sở dữ liệu, người dùng quản trị, khóa API và bất kỳ mã thông báo nào có thể đã bị lộ).
Các bước tăng cường bảo mật lâu dài được khuyến nghị
- Nguyên tắc đặc quyền tối thiểu
- Giới hạn khả năng của plugin khi có thể, tránh cấp quyền ghi không cần thiết hoặc quyền bổ sung cho các plugin.
- Giữ cho lõi WordPress, các chủ đề và các plugin khác được cập nhật
- Các bản cập nhật thường chứa các bản sửa lỗi cho các vấn đề mới được phát hiện.
- Xem xét mã và các nguyên tắc thiết kế an toàn
- Đối với các tác giả plugin: thực hiện mô hình mối đe dọa, xem xét thiết kế và kiểm tra đơn vị bao gồm các trường hợp sử dụng sai.
- Triển khai WAF + Bản vá ảo
- Một WAF được điều chỉnh đúng cách có thể mua thời gian bằng cách chặn các mẫu tấn công được phối hợp xung quanh lỗ hổng này ngay cả khi không có bản vá của nhà cung cấp.
- Triển khai ít tiếp xúc nhất
- Lưu trữ các điểm cuối quản trị nhạy cảm trên một URL/IP riêng biệt và hạn chế truy cập bằng xác thực HTTP hoặc danh sách cho phép IP.
- Ghi nhật ký và giám sát
- Tập trung nhật ký và giám sát với cảnh báo cho các mẫu bất thường: tăng đột biến trong phản hồi 4xx/5xx, các POST lặp lại đến các điểm cuối plugin, hoặc các chuỗi tác nhân người dùng bất thường.
- Củng cố cấu hình PHP & máy chủ
- Vô hiệu hóa các chức năng rủi ro (nếu khả thi), giữ cho PHP được cập nhật và tuân theo các thực tiễn bảo mật tốt nhất ở cấp máy chủ.
Cách WP-Firewall bảo vệ bạn trong khi chờ bản vá
Nếu nhà cung cấp plugin chưa phát hành bản vá, các tùy chọn chính của bạn là giảm bề mặt tấn công hoặc áp dụng các biện pháp phòng thủ ngăn chặn việc khai thác. Đó là nơi mà các biện pháp bảo vệ được quản lý của WP-Firewall giúp:
- Quy tắc WAF được quản lý: Nhóm của chúng tôi có thể tạo, kiểm tra và triển khai các bản vá ảo chặn các mẫu yêu cầu chính xác được sử dụng để khai thác lỗ hổng này mà không cần chờ đợi bản cập nhật plugin chính thức. Những quy tắc này có thể được triển khai ngay lập tức để bảo vệ tất cả các trang web được bảo vệ.
- Quét phần mềm độc hại: Chúng tôi liên tục quét các thư mục plugin và các khu vực quan trọng khác để tìm các chữ ký đã biết, các thay đổi tệp đáng ngờ và các chỉ số của sự xâm phạm.
- Giảm thiểu OWASP Top 10: Việc phát hiện và chặn của chúng tôi bao gồm các vectơ điển hình được OWASP Top 10 bảo vệ, giảm khả năng kẻ tấn công có thể kết hợp lỗ hổng thiết kế này thành một kết quả gây hại hơn.
- Kiểm soát IP chi tiết: Trên các gói trả phí, bạn có thể cho phép và chặn các IP cụ thể; trên gói miễn phí, bạn nhận được các biện pháp bảo vệ tường lửa được quản lý bao gồm kiểm tra danh tiếng IP.
- Vòng đời bản vá ảo: Chúng tôi theo dõi bản vá chính thức của nhà cung cấp và sau đó phối hợp hoàn tác quy tắc (hoặc tinh chỉnh) khi có bản vá an toàn của nhà cung cấp để ngăn chặn việc chặn lưu lượng hợp pháp.
Ghi chú: Ngay cả trên gói Cơ bản (Miễn phí) của chúng tôi, bạn cũng nhận được tường lửa quản lý, băng thông không giới hạn, một WAF và trình quét phần mềm độc hại để giúp ngăn chặn khai thác trong khi bạn lập kế hoạch khắc phục vĩnh viễn.
Công thức giảm thiểu thực tiễn (thực hiện ngay bây giờ)
Dưới đây là những bước an toàn, thực tiễn mà bạn có thể thực hiện ngay lập tức để giảm thiểu rủi ro. Chúng được sắp xếp từ rủi ro thấp đến rủi ro cao hơn.
- WAF/đường dẫn ảo không gây gián đoạn
- Triển khai các quy tắc WAF để chặn hoặc thách thức các yêu cầu đến các điểm cuối cụ thể của plugin.
- Thực hiện giới hạn tỷ lệ và thách thức (CAPTCHA) trên các tuyến đường nghi ngờ.
- Hạn chế quyền truy cập vào các điểm cuối
- Nếu các điểm cuối của plugin không công khai theo thiết kế, hãy hạn chế chúng bằng IP hoặc xác thực HTTP.
- Ví dụ quy tắc nginx để hạn chế một đường dẫn (điều chỉnh đường dẫn đến điểm cuối của plugin):
location /wp-json/royal-elementor-addons/ {
- Vô hiệu hóa plugin (nếu không cần thiết)
- WP-CLI:
wp plugin deactivate royal-elementor-addons - Bảng điều khiển: Plugins → Vô hiệu hóa
- WP-CLI:
- Vô hiệu hóa các tính năng cụ thể
- Xóa mã ngắn khỏi các trang và bài viết hoặc vô hiệu hóa các widget gây ra việc xử lý đầu vào bên ngoài.
- Tăng cường các trình xử lý REST/AJAX
- Thêm kiểm tra nonce/capability vào các điểm cuối.
- Yêu cầu các cuộc gọi đã xác thực cho các hành động thay đổi trạng thái.
- Tăng cường ghi nhật ký và cảnh báo
- Tăng độ chi tiết tạm thời cho các yêu cầu đến các điểm cuối của plugin.
- Thiết lập cảnh báo cho các đỉnh hoặc mẫu lỗi.
- Tìm một plugin thay thế
- Nếu plugin bị bỏ rơi hoặc không phản hồi, hãy chuyển sang một lựa chọn được duy trì với chức năng tương tự.
Tại sao bạn không nên dựa vào một biện pháp phòng thủ duy nhất
Bảo mật là có nhiều lớp. Chỉ tắt đi có thể bảo vệ, nhưng có thể không giải quyết được bất kỳ sự xâm phạm nào trước đó; một quy tắc WAF đơn giản có thể chặn khai thác hôm nay nhưng một biến thể mới có thể vượt qua nó vào ngày mai. Bảo vệ thực sự kết hợp:
- Phát hiện kịp thời (ghi log + quét)
- Kiểm soát phòng ngừa (WAF, hạn chế truy cập)
- Khắc phục (bản vá, sửa mã)
- Khôi phục (sao lưu và khôi phục sạch)
- Giám sát liên tục
WP-Firewall được xây dựng để cung cấp những lớp đó: giảm thiểu ngay lập tức (vá ảo + WAF), quét liên tục, và các tùy chọn để nâng cấp lên dịch vụ quản lý khi cần.
Sổ tay sự cố ví dụ (dành cho quản trị viên)
- Ngày 0 — Khám phá
- Xác nhận phiên bản plugin và sự tồn tại của CVE-2026-28135 trong môi trường của bạn.
- Thực hiện sao lưu.
- Bật ghi log bổ sung.
- Ngày 0 — Kiểm soát (trong vòng vài giờ)
- Nếu có thể, hãy tắt plugin hoặc vô hiệu hóa tính năng dễ bị tổn thương.
- Triển khai các quy tắc WAF để chặn các điểm cuối của plugin hoặc tải trọng nghi ngờ.
- Hạn chế truy cập theo IP khi có thể.
- Ngày 1 — Điều tra
- Tìm kiếm trong log, tệp và DB để tìm dấu hiệu xâm nhập.
- Nếu có bằng chứng về sự xâm phạm, hãy bảo tồn các bản sao pháp y và cách ly trang web.
- Ngày 2 — Khắc phục
- Xóa các tệp độc hại đã xác định.
- Thay đổi tất cả thông tin xác thực.
- Khôi phục từ một bản sao lưu đã biết là tốt nếu việc khắc phục không chắc chắn.
- Ngày 3 — Khôi phục & tăng cường
- Đưa trang web trở lại trực tuyến dưới sự bảo vệ của WAF.
- Theo dõi chặt chẽ để phát hiện lại các chỉ số.
- Lập kế hoạch thay thế plugin hoặc chờ bản vá của nhà cung cấp với một thời gian biểu.
- Hậu sự cố
- Ghi lại sự cố và bài học rút ra.
- Cập nhật danh mục và quy trình quản lý thay đổi của bạn để ngăn ngừa tái diễn.
Câu hỏi thường gặp
- Hỏi: CVSS cao (8.2) nhưng một số ghi chú cho rằng “ưu tiên thấp.” Tôi nên tin vào cái nào?
- Đáp: CVSS là một ma trận điểm tự động không nắm bắt tất cả bối cảnh cụ thể của trang web. Sử dụng CVSS như một chỉ báo về mức độ nghiêm trọng tiềm tàng, nhưng đánh giá mức độ tiếp xúc của riêng bạn (điểm cuối công cộng, sử dụng plugin, cấu hình máy chủ). Đối xử nghiêm túc với vấn đề nếu bạn đang chạy một phiên bản bị ảnh hưởng.
- Hỏi: Tắt kích hoạt có đủ không?
- Đáp: Tắt kích hoạt ngăn chặn các nỗ lực khai thác mới thông qua mã plugin, nhưng nó không loại bỏ các hiện vật hoặc cửa hậu còn lại từ các cuộc tấn công trước đó. Thực hiện kiểm tra toàn bộ tính toàn vẹn và quét.
- Hỏi: Tôi có nên chờ bản vá của nhà cung cấp không?
- Đáp: Nếu bạn có thể tắt kích hoạt hoặc thay thế plugin một cách an toàn, điều đó có thể là đơn giản nhất. Nếu nhà cung cấp chậm, vá ảo và hạn chế truy cập là giải pháp tạm thời có trách nhiệm. Đừng chờ đợi khi mọi thứ đều bị lộ.
- Hỏi: Bản vá ảo có đáng tin cậy không?
- Đáp: Bản vá ảo là một giải pháp tạm thời phòng thủ chặn các mẫu khai thác đã biết. Chúng hiệu quả và được sử dụng rộng rãi trong phản ứng sự cố, nhưng chúng nên được kết hợp với giám sát và một bản vá lâu dài từ nhà cung cấp.
Mới: Bảo vệ Trang Web của Bạn Ngay Bây Giờ — Thử WP-Firewall Miễn Phí
Nếu bạn muốn có sự bảo vệ quản lý ngay lập tức trong khi bạn làm việc qua các sửa chữa vĩnh viễn, hãy xem xét bắt đầu với gói Cơ bản (Miễn Phí) của WP-Firewall. Nó bao gồm các biện pháp bảo vệ thiết yếu giúp giảm thiểu các rủi ro OWASP Top 10 và cung cấp các điều sau:
- Tường lửa quản lý và bảo vệ WAF
- Băng thông không giới hạn trên rìa tường lửa của chúng tôi
- Tích hợp trình quét phần mềm độc hại để phát hiện các tệp và mã đáng ngờ
- Giảm thiểu tự động cho nhiều mẫu tấn công phổ biến
Nếu bạn cần nhiều tính năng khắc phục hơn, các gói trả phí của chúng tôi thêm tính năng xóa phần mềm độc hại tự động và kiểm soát danh sách đen/trắng IP (Tiêu chuẩn), và các dịch vụ cấp doanh nghiệp như vá ảo tự động, báo cáo bảo mật hàng tháng, và các tiện ích mở rộng cao cấp (Chuyên nghiệp). Bắt đầu miễn phí và để các biện pháp bảo vệ được quản lý giảm thiểu rủi ro trong khi bạn phối hợp khắc phục.
Đăng ký hoặc tìm hiểu thêm tại đây: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Khuyến nghị cuối cùng — danh sách kiểm tra ngắn gọn
- Ngay lập tức xác định xem trang web của bạn có chạy Royal Elementor Addons ≤ 1.7.1049 hay không.
- Nếu có, hãy sao lưu và áp dụng biện pháp ngăn chặn: vô hiệu hóa plugin hoặc triển khai các quy tắc WAF chặn các điểm cuối của plugin.
- Tăng cường truy cập: hạn chế IP, thêm xác thực HTTP cho các khu vực quản trị, và thực hiện giới hạn tần suất.
- Quét kỹ lưỡng để tìm các chỉ báo bị xâm phạm (tệp, DB, tài khoản bất thường).
- Giữ liên lạc với tác giả plugin và theo dõi để nhận bản vá do nhà cung cấp cung cấp.
- Sử dụng phương pháp tiếp cận nhiều lớp: WAF + quét phần mềm độc hại + giám sát + thực hành thiết kế an toàn.
- Xem xét các biện pháp bảo vệ được quản lý WP-Firewall (gói cơ bản miễn phí có sẵn) để giảm rủi ro ngay lập tức và cung cấp các bản vá ảo trong khi bạn lập kế hoạch khắc phục lâu dài.
Nếu bạn muốn, đội ngũ hoạt động bảo mật của chúng tôi có thể hỗ trợ trong việc phát hiện, tạo quy tắc WAF, và lập kế hoạch phục hồi — đặc biệt khi nhà cung cấp plugin chưa phát hành bản vá. Chúng tôi khuyên bạn nên hành động nhanh chóng: các lỗi thiết kế có thể truy cập mà không cần xác thực có thể bị quét và thăm dò quy mô lớn, và kẻ tấn công thường nhắm vào các báo cáo như vậy một cách nhanh chóng. Hãy giữ an toàn và thực hiện các bước quyết đoán ngay bây giờ.
