
| Tên plugin | Thư viện ảnh Final Tiles Grid |
|---|---|
| Loại lỗ hổng | Kiểm soát truy cập |
| Số CVE | CVE-2026-27424 |
| Tính cấp bách | Thấp |
| Ngày xuất bản CVE | 2026-05-20 |
| URL nguồn | CVE-2026-27424 |
Kiểm soát truy cập bị lỗi trong Thư viện ảnh Final Tiles Grid (≤ 3.6.11) — Những gì chủ sở hữu trang WordPress cần làm ngay bây giờ
Ngày: 20 tháng 5, 2026
CVE: CVE-2026-27424
Plugin bị ảnh hưởng: Thư viện ảnh — Final Tiles Grid (các phiên bản ≤ 3.6.11)
Phiên bản đã được vá: 3.6.12
Mức độ nghiêm trọng: Thấp (CVSS 4.3) — nhưng có thể hành động trong các chiến dịch tự động quy mô lớn
Quyền hạn cần thiết để khai thác: Người đăng ký (người dùng quyền hạn thấp)
Là đội ngũ bảo mật WP-Firewall, chúng tôi theo dõi và phân loại các lỗ hổng plugin WordPress 24/7. Một báo cáo gần đây tiết lộ một vấn đề kiểm soát truy cập bị lỗi trong plugin Thư viện ảnh Final Tiles Grid cho phép một tài khoản quyền hạn thấp (người đăng ký) thực hiện các thay đổi hoặc kích hoạt các hành động chỉ dành cho người dùng có quyền hạn cao hơn. Nhà cung cấp đã phát hành một bản vá trong phiên bản 3.6.12; tuy nhiên, nhiều trang vẫn chạy các phiên bản cũ hơn và vẫn bị lộ.
Thông báo này giải thích bản chất của lỗ hổng, các bước cụ thể bạn nên thực hiện ngay lập tức, cách mà Tường lửa Ứng dụng Web (WAF) có thể bảo vệ bạn ngay cả trước khi bạn cập nhật, và một danh sách kiểm tra phục hồi thực tế, ưu tiên nếu bạn nghi ngờ bị xâm phạm.
Ghi chú: Chúng tôi sẽ không công bố mã khai thác hoặc hướng dẫn tấn công từng bước. Thông báo này cung cấp hướng dẫn có thể bảo vệ, có thể hành động cho các chủ sở hữu trang, quản trị viên và nhà phát triển.
Tóm tắt điều hành (điều gì đã xảy ra và tại sao bạn nên quan tâm)
- Plugin Thư viện ảnh Final Tiles Grid phiên bản đến 3.6.11 chứa một lỗ hổng kiểm soát truy cập bị lỗi (CVE-2026-27424).
- Một tài khoản cấp người đăng ký có thể thực hiện các hành động mà lẽ ra phải bị hạn chế cho biên tập viên/quản trị viên — ví dụ: thay đổi cài đặt plugin, tạo hoặc chỉnh sửa thư viện ảnh, hoặc thực hiện các hành động qua các điểm cuối plugin mà không có kiểm tra khả năng/nonce đúng cách.
- Nhà cung cấp đã phát hành một bản vá trong phiên bản 3.6.12. Cập nhật plugin là cách sửa chữa dứt khoát.
- Nếu bạn không thể cập nhật ngay lập tức, bạn nên áp dụng biện pháp giảm thiểu: hạn chế truy cập vào các điểm cuối plugin, vá ảo qua WAF, loại bỏ người dùng đáng ngờ và kiểm tra trạng thái trang.
- Rủi ro được đánh giá là “Thấp” nhưng những lỗ hổng này có giá trị trong các cuộc tấn công tự động quy mô lớn nhắm vào các trang nhỏ và vừa với vệ sinh quyền hạn yếu.
“Kiểm soát truy cập bị lỗi” có nghĩa gì trong trường hợp này
Kiểm soát truy cập bị lỗi nói chung có nghĩa là plugin cho phép các hành động mà không xác minh đúng cách xem yêu cầu có xuất phát từ một người dùng được ủy quyền hay không. Điều này có thể do:
- Thiếu kiểm tra khả năng (ví dụ: không gọi
người dùng hiện tại có thể()trước khi thực hiện một hành động quản trị). - Thiếu hoặc không xác thực nonce (kiểm tra nonce của WordPress vắng mặt hoặc có thể bị bỏ qua).
- Các điểm cuối AJAX hoặc REST bị lộ chấp nhận yêu cầu POST/GET mà không xác thực vai trò người dùng, khả năng hoặc nonce.
- Kiểm tra không đúng cách chỉ dựa vào việc “đăng nhập” thay vì có khả năng đúng.
Trong thông báo cụ thể này, rủi ro phát sinh vì plugin tiết lộ các đường dẫn mã mà tin tưởng vào tài khoản người đăng ký đã đăng nhập để thực hiện logic mà lẽ ra phải yêu cầu khả năng quản trị. Kẻ tấn công có quyền truy cập tài khoản người đăng ký (hoặc có thể tạo ra các tài khoản như vậy) có thể lạm dụng những đường dẫn đó.
Cách mà một kẻ tấn công có thể lạm dụng điều này (mức độ cao)
Kẻ tấn công hiếm khi chỉ dựa vào một vectơ duy nhất. Các kịch bản điển hình bao gồm:
- Tạo hoặc tận dụng một tài khoản người đăng ký (đăng ký trang web, biểu mẫu bình luận, thông tin đăng nhập yếu bị xâm phạm).
- Gửi các yêu cầu được chế tạo đến các điểm cuối cụ thể của plugin (hành động AJAX, trang quản trị plugin) mà thiếu xác minh khả năng/nonce.
- Gây ra thay đổi cấu hình, chèn nội dung mới, hoặc thực hiện các thao tác làm yếu đi trang web hoặc chuẩn bị cho việc khai thác thêm (ví dụ: chèn một liên kết, tải lên tệp nơi có kiểm tra tải lên nhưng plugin bỏ qua chúng).
- Kết hợp với các lỗ hổng khác để nâng cao quyền hạn hoặc tạo ra cửa hậu.
Bởi vì tài khoản người đăng ký thường dễ dàng để có được (đăng ký mở, tái sử dụng mật khẩu yếu), loại lỗ hổng này rất dễ dàng cho kẻ tấn công.
Hành động ngay lập tức (trong vòng một giờ tới)
- Cập nhật plugin lên phiên bản 3.6.12 hoặc mới hơn (được khuyến nghị, nhanh nhất).
- Nếu bạn có quyền truy cập quản trị vào bảng điều khiển WP: đi đến Plugins → Installed Plugins → Final Tiles Grid Gallery → Cập nhật.
- Từ dòng lệnh (WP-CLI):
wp plugin update final-tiles-grid-gallery-lite --version=3.6.12
- Nếu plugin không xuất hiện dưới slug đó, xác nhận tên thư mục plugin và sử dụng
danh sách plugin wp.
- Nếu bạn không thể cập nhật ngay lập tức, hãy tạm thời vô hiệu hóa plugin:
- Bảng điều khiển: Plugins → Vô hiệu hóa.
- WP-CLI:
wp plugin deactivate final-tiles-grid-gallery-lite
- Hạn chế đăng ký và kiểm tra các tài khoản người đăng ký mới:
- Vô hiệu hóa đăng ký mở nếu không cần thiết: Cài đặt → Chung → Thành viên.
- Liệt kê người dùng đăng ký gần đây (WP-CLI):
wp user list --role=subscriber --format=table --fields=ID,user_login,user_email,registered
- Xóa hoặc khóa các tài khoản nghi ngờ:
wp user delete --reassign=
- Xoay vòng thông tin xác thực và khóa nếu bạn nghi ngờ bị lạm dụng:
- Thay đổi mật khẩu quản trị viên và sử dụng mật khẩu mạnh, độc nhất.
- Đặt lại khóa API hoặc bí mật được sử dụng cho các plugin/theme nếu bạn nghi ngờ chúng đã bị lộ.
- Kích hoạt hoặc xem xét các quy tắc WAF hiện có và vá ảo (xem phần WAF bên dưới).
Phát hiện: dấu hiệu bạn có thể đã bị nhắm đến
Tìm kiếm hoạt động bất thường tập trung vào các đường dẫn plugin và điểm cuối AJAX quản trị. Các chỉ số phổ biến:
- Các yêu cầu bất thường đến các tệp hoặc thư mục plugin:
- Các yêu cầu đến các đường dẫn như:
- /wp-content/plugins/final-tiles-grid-gallery-lite/*
- /wp-admin/admin-ajax.php?action=
- /wp-json//*
- Các yêu cầu đến các đường dẫn như:
- Các POST admin-ajax bất ngờ từ các tài khoản người đăng ký hoặc từ các IP mà bạn không nhận ra:
grep -i "final-tiles-grid-gallery-lite" /var/log/nginx/access.log"
- Nội dung, bộ sưu tập, hoặc mục phương tiện mới mà bạn không tạo ra.
- Những thay đổi bất ngờ trong cài đặt plugin (kiểm tra cấu hình plugin trong DB hoặc sao lưu).
- Đăng nhập đáng ngờ từ các IP bất thường (kiểm tra nhật ký wp-login.php, nhật ký truy cập hosting).
- Các tệp được tạo hoặc sửa đổi trong wp-content/uploads tương ứng với nội dung bộ sưu tập.
Nếu bạn thấy bằng chứng về các nỗ lực khai thác, hãy đưa plugin ngoại tuyến và bắt đầu phản ứng sự cố (xem sau).
Các biện pháp giảm thiểu dựa trên WAF và vá ảo (được khuyến nghị nếu bạn không thể vá ngay lập tức)
Tường lửa ứng dụng web có thể chặn các mẫu khai thác đã biết và hạn chế quyền truy cập vào các điểm cuối plugin chỉ nên được sử dụng bởi quản trị viên. Vá ảo là hành động chặn lưu lượng khai thác ở lớp WAF, ngăn chặn các cuộc tấn công ngay cả khi mã dễ bị tổn thương vẫn còn tồn tại.
Dưới đây là các khái niệm quy tắc mẫu (không phụ thuộc vào nền tảng). Điều chỉnh cho công cụ WAF của bạn (quy tắc mod_security, khối vị trí nginx, giao diện WAF được quản lý).
- Chặn truy cập trực tiếp vào các tệp quản trị plugin đã biết từ các IP không xác thực hoặc có quyền thấp:
# Từ chối các yêu cầu POST đến các điểm cuối quản trị plugin từ những người không phải quản trị viên (cố gắng tốt nhất)
Hãy cẩn thận: điều này từ chối tất cả các yêu cầu POST đến PHP của plugin; hãy kiểm tra trước khi triển khai.
- Chặn các hành động admin-ajax nghi ngờ thường bị lạm dụng:
– Tạo một quy tắc WAF từ chối các yêu cầu admin-ajax với các giá trị tham số nghi ngờhoạt độngđược biết là thuộc về plugin, khi người yêu cầu không phải là quản trị viên.
Ví dụ regex (khái niệm):
/wp-admin/admin-ajax\.php.*(action=ftg_save|action=ftg_import|action=ftg_update|action=ftg_create)/i
Chặn nếu yêu cầu xuất phát từ phiên không xác thực hoặc từ vai trò thấp hơn biên tập viên/quản trị viên.
- Giới hạn tỷ lệ đăng ký tài khoản và cố gắng đăng nhập:
- Áp dụng giới hạn tỷ lệ trên wp-login.php và các điểm cuối đăng ký để chặn việc tạo tài khoản tự động và nhồi nhét thông tin xác thực.
- Chặn hoặc thách thức các yêu cầu đến các tuyến REST của plugin từ những người không phải quản trị viên:
- Nếu plugin tiết lộ các điểm cuối REST tại
/wp-json/final-tiles/*, cấu hình các quy tắc để chặn các yêu cầu không có nonce WP hợp lệ hoặc từ các IP nghi ngờ.
- Nếu plugin tiết lộ các điểm cuối REST tại
- Quy tắc chung:
- Chặn các yêu cầu với User-Agent nghi ngờ hoặc các IP xấu đã biết.
- Thách thức các yêu cầu POST thay đổi cài đặt với CAPTCHA nếu có thể.
Quan trọng: Các quy tắc WAF nên được thử nghiệm ở chế độ “chỉ ghi” trước khi chặn để tránh các dương tính giả. Nếu bạn sử dụng dịch vụ tự động hoặc WAF được quản lý, hãy yêu cầu triển khai quy tắc tạm thời để vá lỗ hổng một cách ảo.
Bản vá ảo được khuyến nghị (quy tắc ví dụ cho WAF được quản lý)
Dưới đây là một quy tắc ví dụ khái niệm có thể được triển khai trong bảng điều khiển WAF được quản lý (điều chỉnh khi cần):
Quy tắc: Chặn các hành động admin-ajax không được phép cho Final Tiles Grid Gallery
- NẾU đường dẫn yêu cầu bằng
/wp-admin/admin-ajax.php - VÀ phương thức HTTP là POST
- VÀ tham số truy vấn hoặc bài viết
hoạt độngkhớp với regex(?i)ftg|final_tiles|ftg_.* - VÀ phiên không hiển thị một người dùng admin đã xác thực HOẶC Không có tiêu đề WP nonce hợp lệ
- SAU ĐÓ chặn (403) hoặc thách thức (CAPTCHA)
Cơ sở lý luận: Plugin sử dụng admin-ajax cho các hành động; chặn các hành động nghi ngờ từ những người không phải admin ngăn chặn việc khai thác.
Lưu ý: Thay thế ftg các mẫu với các tiền tố hành động thực tế được sử dụng bởi plugin như được xác định bằng cách kiểm tra mã plugin. Nếu bạn không chắc chắn, hãy đặt quy tắc ở chế độ học trước.
Các nhà phát triển nên sửa chữa điều này như thế nào (nếu bạn duy trì hoặc phát triển plugin/giao diện)
Nếu bạn là tác giả hoặc nhà phát triển plugin, đây là danh sách kiểm tra để sửa các vấn đề kiểm soát truy cập bị hỏng:
- Thực thi kiểm tra khả năng:
if ( ! current_user_can( 'manage_options' ) ) { - Sử dụng nonces cho AJAX và gửi biểu mẫu:
// Tạo nonce;Đối với các điểm cuối REST API, sử dụng
permission_callbackvới các kiểm tra khả năng. - Xác thực đầu vào và tuân thủ quy trình làm sạch của WordPress:
- Làm sạch và xác thực tất cả dữ liệu đầu vào trước khi xử lý hoặc chèn vào DB.
- Tránh cho phép người đăng ký thực hiện các hành động admin:
- Nếu chức năng chỉ dành cho admin/biên tập viên, hãy kiểm tra rõ ràng vai trò/capability.
- Giới hạn sự tiếp xúc của các điểm vào plugin:
- Tránh tiết lộ các thao tác phá hủy qua các điểm cuối có sẵn cho người dùng đã xác thực có quyền hạn thấp hơn.
- Ghi lại kỳ vọng về bảo mật tài liệu trong readme của plugin và đảm bảo chính sách bảo mật rõ ràng.
Phản ứng sự cố: phải làm gì nếu bạn nghi ngờ bị xâm phạm
- Đưa trang web vào chế độ bảo trì hoặc tạm ngưng để điều tra.
- Cập nhật plugin ngay lập tức lên phiên bản 3.6.12 hoặc mới hơn, hoặc vô hiệu hóa plugin nếu không thể cập nhật.
- Xác định và chụp lại nhật ký (máy chủ web, ứng dụng, WAF) trong khoảng thời gian có hoạt động đáng ngờ.
- Xuất một bản sao lưu đầy đủ (tệp + cơ sở dữ liệu) cho điều tra.
- Tìm kiếm IOCs và chỉ báo:
- Tìm kiếm người dùng quản trị mới hoặc nâng cao quyền hạn.
- Tìm kiếm các tệp PHP đáng ngờ trong thư mục tải lên hoặc plugin/theme:
find wp-content/uploads -type f -name '*.php' -print
- Thu hồi thông tin đăng nhập bị xâm phạm và thay đổi bí mật.
- Khôi phục từ một bản sao lưu đã biết là tốt nếu cần thiết (sau khi loại bỏ cửa hậu).
- Quét trang web bằng một công cụ quét phần mềm độc hại uy tín để xác định mã đã được chèn, tệp shell hoặc cửa hậu.
- Nếu bạn phát hiện ra sự xâm phạm vượt quá khả năng của mình, hãy thuê một dịch vụ phản ứng sự cố chuyên nghiệp.
Sau sự cố: tăng cường cài đặt WordPress của bạn
- Thiết lập mật khẩu mạnh và 2FA cho tất cả các tài khoản quản trị viên.
- Giới hạn quyền truy cập của quản trị viên; sử dụng quyền tối thiểu.
- Thường xuyên xem xét các tài khoản người dùng và loại bỏ những tài khoản không còn sử dụng.
- Giữ cho lõi, chủ đề và plugin được cập nhật; đăng ký nhận thông tin bảo mật.
- Sử dụng WAF với khả năng vá ảo để bảo vệ zero-day.
- Sao lưu thường xuyên (ngoài site), kiểm tra quy trình khôi phục.
- Củng cố hosting (củng cố PHP, vô hiệu hóa chỉnh sửa tệp, sửa quyền tệp).
- Giám sát nhật ký và thiết lập cảnh báo cho hoạt động rủi ro (tăng đột biến đột ngột của các POST đến các điểm cuối quản trị, nhiều người dùng mới, thay đổi tệp không mong đợi).
Các truy vấn và lệnh phát hiện thực tiễn
- Tìm tất cả các yêu cầu đến thư mục plugin trong nhật ký web (ví dụ nginx):
zgrep "final-tiles-grid-gallery-lite" /var/log/nginx/access.log* | tail -n 200
- Tìm kiếm các yêu cầu admin-ajax chứa tên hành động plugin tiềm năng:
zgrep "admin-ajax.php" /var/log/apache2/access.log* | grep -i "action=" | grep -i "ftg\|final_tiles\|ftg_"
- Liệt kê các tài khoản người đăng ký được tạo trong 30 ngày qua:
wp user list --role=subscriber --format=csv --fields=ID,user_login,user_email,registered | awk -F, -vDate="$(date -d '30 ngày trước' +%Y-%m-%d)" '$4 > Date'
- Quét các tệp đã sửa đổi gần đây hoặc mới được thêm vào trong các thư mục plugin hoặc uploads:
find wp-content/plugins/final-tiles-grid-gallery-lite -type f -mtime -30 -ls
Tại sao WAF tự động/ vá ảo lại quan trọng
Các bản vá là giải pháp đúng, nhưng việc áp dụng cập nhật plugin trên hàng trăm hoặc hàng nghìn trang WordPress mất thời gian. Kẻ tấn công khai thác khoảng thời gian giữa việc công bố lỗ hổng và việc phát hành bản vá. Một WAF có thể:
- Triển khai các quy tắc nhắm mục tiêu cho lỗ hổng,
- Chặn các vector khai thác đã biết,
- Giới hạn tỷ lệ lạm dụng và phát hiện các cuộc thăm dò,
…cung cấp cho bạn sự bảo vệ ngay lập tức trong khi bạn phối hợp cập nhật.
Tường lửa quản lý của WP-Firewall có thể tạo ra các bản vá ảo và các quy tắc được điều chỉnh chặn các mẫu khai thác kiểm soát truy cập bị hỏng cho plugin này, giảm thiểu rủi ro khai thác cho khách hàng chưa cập nhật. Ngay cả cấp miễn phí của chúng tôi cũng bao gồm các biện pháp bảo vệ cốt lõi giúp giảm thiểu các mối đe dọa lớp web phổ biến và các rủi ro OWASP Top 10 (xem chi tiết kế hoạch bên dưới).
Cách xác minh bản vá có hiệu quả (kiểm tra sau cập nhật)
- Xác nhận phiên bản plugin:
wp plugin list --format=table | grep final-tiles-grid-gallery-lite
- Kiểm tra chức năng plugin với tư cách là quản trị viên và người đăng ký để đảm bảo các kiểm tra khả năng thực thi các hạn chế.
- Giám sát nhật ký cho các nỗ lực khai thác thất bại và lỗi trong 24–72 giờ.
- Quét tìm nội dung hoặc thay đổi cài đặt không mong đợi:
- Xem xét các mục trong thư viện, tải lên phương tiện và cài đặt plugin.
- Chạy lại các công cụ quét phần mềm độc hại và tính toàn vẹn của bạn.
Danh sách kiểm tra giao tiếp cho các cơ quan và nhà cung cấp
Nếu bạn quản lý các trang cho khách hàng, hãy làm theo sách hướng dẫn này:
- Ngay lập tức xác định các trang được quản lý nào đang chạy phiên bản dễ bị tổn thương.
- Gửi thông báo khẩn cấp đến khách hàng giải thích vấn đề và các hành động bạn sẽ thực hiện (cập nhật, vô hiệu hóa hoặc áp dụng quy tắc WAF).
- Áp dụng vá lỗi ảo để bảo vệ các trang ở quy mô lớn trong khi lên lịch cập nhật.
- Cung cấp bằng chứng về việc khắc phục: phiên bản plugin trước/sau và đoạn nhật ký cho thấy các nỗ lực khai thác bị chặn.
Khuyến nghị lâu dài cho các tác giả plugin và chủ sở hữu trang
- Áp dụng các thực hành vòng đời phát triển an toàn: mô hình mối đe dọa, xem xét mã an toàn và phân tích tĩnh/động trong quá trình phát triển.
- Sử dụng kiểm soát truy cập dựa trên vai trò đúng cách trong các API của plugin.
- Giữ một chính sách bảo mật công khai và thông tin liên hệ để các nhà nghiên cứu có thể báo cáo phát hiện một cách có trách nhiệm.
- Đối xử nghiêm túc với các vấn đề kiểm soát truy cập bị hỏng mức độ thấp — chúng là các vectơ phổ biến trong các chiến dịch quy mô lớn.
Mẫu danh sách kiểm tra sự cố (tóm tắt một trang)
- Cập nhật plugin lên 3.6.12 hoặc vô hiệu hóa plugin.
- Nếu không thể cập nhật — kích hoạt quy tắc WAF để chặn các điểm cuối của plugin từ những người không phải quản trị viên.
- Tạm dừng đăng ký mở; xem xét danh sách người đăng ký.
- Thay đổi mật khẩu quản trị & xoay vòng các khóa API.
- Chụp nhật ký & sao lưu tệp trang web + DB.
- Quét tìm web shell, tải lên không mong muốn hoặc tệp plugin đã được sửa đổi.
- Thu hồi các tài khoản bị xâm phạm và phân công lại nội dung khi cần thiết.
- Giám sát trong 7–14 ngày để phát hiện các nỗ lực lặp lại.
Bảo mật Trang Web của Bạn Ngay Lập Tức với Kế Hoạch Miễn Phí của WP-Firewall
Nếu bạn chạy các trang WordPress — dù là một blog đơn lẻ hay nhiều trang của khách hàng — việc thiết lập bảo vệ cơ bản nhanh chóng là rất quan trọng. Kế hoạch Miễn phí (Cơ bản) của WP-Firewall cung cấp bảo vệ thiết yếu ngay lập tức: một tường lửa được quản lý, băng thông không giới hạn, một tường lửa ứng dụng web (WAF), một trình quét phần mềm độc hại và giảm thiểu cho các rủi ro OWASP Top 10. Những biện pháp bảo vệ này giúp chặn nhiều nỗ lực khai thác và cung cấp khả năng vá lỗi ảo trong khi bạn lên kế hoạch cập nhật và thực hiện kiểm tra pháp y.
Đăng ký kế hoạch miễn phí và bảo vệ trang web của bạn ngay bây giờ: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Nếu bạn cần hỗ trợ trực tiếp, các kế hoạch trả phí của chúng tôi bổ sung các tính năng bao gồm tự động xóa phần mềm độc hại, danh sách đen/trắng IP, báo cáo bảo mật hàng tháng và vá lỗi ảo tự động — được thiết kế để giảm thời gian khắc phục và ngăn chặn các sự cố lặp lại.
Ghi chú cuối cùng và góc nhìn chuyên gia
Vấn đề kiểm soát truy cập bị lỗi trong Final Tiles Grid Gallery nhấn mạnh hai sự thật bền vững về bảo mật WordPress:
- Hệ sinh thái rộng lớn có nghĩa là mỗi plugin đều là một vector rủi ro tiềm ẩn — ngay cả những vấn đề có mức độ nghiêm trọng thấp cũng đáng được chú ý vì chúng có thể mở rộng.
- Phòng thủ sâu là rất quan trọng. Vá lỗi là điều không thể thương lượng, nhưng vá lỗi ảo WAF, vệ sinh tài khoản, giám sát và lập kế hoạch phản ứng sự cố là những gì ngăn chặn các khai thác trở thành các xâm phạm toàn diện.
Nếu bạn cần giúp đánh giá mức độ tiếp xúc trên nhiều trang, triển khai các bản vá ảo hoặc thực hiện điều tra sau sự cố, hãy liên hệ với nhà cung cấp bảo mật của bạn hoặc tham khảo ý kiến chuyên gia bảo mật WordPress. Chúng tôi đang liên tục giám sát cảnh báo mối đe dọa và sẽ công bố các quy tắc WAF và mẫu phát hiện được điều chỉnh để bảo vệ khách hàng khỏi các nỗ lực khai thác tự động nhắm vào lỗ hổng này.
Hãy cảnh giác — vá lỗi kịp thời và sử dụng WAF để có thêm thời gian và giảm rủi ro trong khi các bản cập nhật được triển khai.
— Nhóm bảo mật WP-Firewall
