무제한 요소에서의 임의 파일 다운로드 위험//2026-04-17에 게시됨//CVE-2026-4659

WP-방화벽 보안팀

Unlimited Elements For Elementor Vulnerability

플러그인 이름 엘리멘터를 위한 무제한 요소
취약점 유형 임의 파일 다운로드
CVE 번호 CVE-2026-4659
긴급 중간
CVE 게시 날짜 2026-04-17
소스 URL CVE-2026-4659

긴급 보안 경고: Elementor용 Unlimited Elements의 임의 파일 다운로드 취약점 (<= 2.0.6) — 워드프레스 사이트 소유자가 지금 해야 할 일

날짜: 2026-04-17
작가: WP-방화벽 보안팀

요약: “Unlimited Elements for Elementor” 플러그인에 대해 경로 탐색 기반의 임의 파일 다운로드 취약점(CVE-2026-4659)이 공개되었습니다. 2.0.6까지의 버전에 영향을 미칩니다. Contributor 수준의 권한을 가진 인증된 공격자는 반복 JSON/CSV URL 매개변수를 악용하여 사이트의 파일을 읽을 수 있습니다. 이 게시물에서는 위험, 탐지, 즉각적인 완화, 장기적인 강화 방법, 그리고 WP-Firewall이 패치를 하는 동안 귀하의 사이트를 어떻게 보호할 수 있는지 설명합니다.

목차

  • 요약: 즉각적인 조치
  • 발견된 내용 (고급)
  • 기술적 배경: 이 공격이 작동하는 방식
  • 영향: 접근할 수 있는 것과 그 이유
  • 위험에 처한 대상
  • 악용 탐지 방법 (로그, 지표)
  • 즉각적인 완화 및 수정 (업데이트, 완화 조치)
  • WAF/가상 패치 가이드라인 — 지금 배포할 수 있는 규칙
  • 사건 후 조사 및 복구 체크리스트
  • 미래의 위험을 줄이기 위한 강화 권장 사항
  • WP-Firewall 보호 옵션 및 시작 방법 (무료 플랜)
  • 마지막 노트

요약: 즉각적인 조치 (지금 수행)

  • 설치된 모든 사이트에서 플러그인 “Unlimited Elements for Elementor”를 버전 2.0.7(패치됨)로 업데이트하십시오.
  • 즉시 업데이트할 수 없는 경우: 플러그인을 제거하거나 비활성화하고, 완전히 신뢰하지 않는 Contributor 수준의 계정을 일시적으로 철회하십시오.
  • 경로 탐색 시도 및 의심스러운 반복 JSON/CSV 매개변수를 차단하기 위해 WAF / 가상 패치를 적용하십시오 (아래 WAF 규칙 가이드를 참조하십시오).
  • 파일 및 악성코드 스캔을 실행하고 의심스러운 파일 접근 및 다운로드 패턴에 대한 접근 로그를 확인하십시오.
  • 손상 징후가 보이면 비밀(API 키, 데이터베이스 자격 증명)을 교체하십시오; 백업 및 파일 무결성을 확인하십시오.

귀하의 사이트가 개발자나 호스팅 업체에 의해 관리되는 경우 즉시 이를 에스컬레이션하십시오. 여러 사이트를 관리하는 경우, 고트래픽 및 전자상거래 사이트를 우선적으로 처리하십시오.


발견된 내용 (고급)

  • CVE-2026-4659로 추적되는 취약점이 공개되었으며, 이는 Unlimited Elements for Elementor (무료 위젯/애드온/템플릿) 플러그인 버전 <= 2.0.6에 영향을 미칩니다.
  • 취약점 클래스: 경로 탐색을 통한 임의 파일 다운로드.
  • 필요한 권한: 기여자 수준의 인증된 사용자.
  • CVSS (보고됨): 7.5 (중간). 분류: 접근 제어 실패 / 임의 파일 다운로드.
  • 패치된 버전: 2.0.7.

중요한 이유: 이미 기여자 계정을 가진 공격자 — 또는 등록 워크플로를 통해 계정을 생성할 수 있는 공격자 — 는 경로 탐색 시퀀스 (../)를 포함하는 요청을 플러그인의 리피터 JSON/CSV 엔드포인트에 작성하여 구성 파일 및 백업을 포함한 임의의 서버 측 파일을 다운로드할 수 있습니다.


기술적 배경: 이 공격이 작동하는 방식 (개념적)

경로 탐색(디렉토리 탐색이라고도 알려짐)은 애플리케이션이 파일 경로 입력을 정화하지 못하는 입력 검증 결함입니다. 애플리케이션이 경로 또는 URL 매개변수를 수용하고 이를 사용하여 디스크에서 파일을 읽을 때 경로를 정규화하거나 제한하지 않으면, 공격자는 ../ 또는 인코딩된 동등물과 같은 시퀀스를 포함하여 의도된 디렉토리 밖으로 탐색하고 다른 파일에 접근할 수 있습니다.

이 특정 경우에 플러그인은 JSON/CSV URL 매개변수를 수용하는 리피터 엔드포인트를 노출합니다 (원격 리피터 데이터를 가져오는 데 사용됨). 플러그인은 원격 리소스와 로컬 파일을 로드하는 것을 지원하려고 했지만 요청된 리소스를 제대로 검증하거나 정규화하지 않았습니다. 인증된 기여자는 로컬 파일을 가리키는 매개변수를 전달할 수 있으며 (예: ../../wp-config.php 또는 기타 파일) 그 내용을 검색할 수 있습니다.

주요 특징:

  • 공격은 기여자 권한이 있는 인증된 세션을 요구합니다 (편집자/관리자보다 낮지만 여전히 콘텐츠를 제출할 수 있음).
  • 요청은 제공된 URL 매개변수에서 콘텐츠를 가져오는 플러그인 제어 엔드포인트로 향합니다.
  • URL 스킴, 경로 정규화 및 화이트리스트 접근 방식의 강력한 검증 부족으로 인해 로컬 파일 읽기가 허용되었습니다.

기여자 수준이 중요한 이유

많은 사이트가 게스트 저자, 외부 콘텐츠 기여자 또는 자동화된 콘텐츠 파이프라인을 위해 기여자 계정을 사용합니다. 기여자 사용자는 일반적으로 콘텐츠를 업로드하거나 제출할 수 있지만 직접 게시할 수는 없습니다. 기여자는 관리 역할이 아니기 때문에 많은 사이트 소유자는 가입을 엄격하게 제한하거나 역할을 검사하지 않으며, 이는 공격자가 대규모 캠페인에서 악용하기에 실용적인 권한 수준이 됩니다.


영향: 공격자가 읽을 수 있는 것과 그 이유

임의 파일 다운로드 취약점은 공격자가 웹 서버에서 파일 내용을 읽을 수 있게 합니다. 일반적으로 목표로 하는 파일:

  • wp-config.php (DB 자격 증명, 솔트 포함)
  • 백업 파일 (db.sql, .sql.gz, .zip, .tar.gz)
  • .env 파일 (존재하는 경우)
  • 의도치 않게 저장된 개인 키 또는 API 키 파일
  • 로그 파일(자격 증명 또는 세션 토큰을 포함할 수 있음)
  • 업로드 디렉토리(서버 측 파일이 저장되는 경우)
  • 사용자 정의 플러그인/테마 구성 파일

결과

  • 자격 증명 도용(데이터베이스 자격 증명, API 키)
  • 데이터 유출(사용자 데이터, 고객 정보)
  • 원격 코드 실행으로의 피벗(자격 증명이 재사용되거나 백업에 주입할 수 있는 코드가 포함된 경우)
  • 추가 계정 손상 및 권한 상승
  • 협박, 랜섬웨어 및 취약한 설치를 스캔하는 봇에 의한 자동화된 대량 악용

메모: 공격자는 읽기를 수행하기 위해 관리자 액세스가 필요하지 않으며, 민감한 데이터를 얻는 것만으로도 상승하거나 측면으로 이동할 수 있습니다.


위험에 처한 대상

  • 영향을 받는 플러그인 버전 <= 2.0.6을 실행하는 사이트.
  • 기여자 계정을 허용하는 사이트(열린 등록, 사용자 계정 생성에 대한 약한 프로세스, 기여자 수준 계정을 생성하는 제3자 통합).
  • 웹에서 접근 가능한 위치에 구성 또는 백업 파일이 저장된 사이트.
  • 플러그인 업데이트가 지연되는 관리 사이트.

악용 탐지: 로그 및 지표

이 공격 유형을 탐지하려면 의심스러운 요청 및 파일 접근 패턴을 찾아야 합니다. 검색을 다음에 집중하세요:

  • HTTP 로그(접속 로그, 웹 애플리케이션 방화벽 로그)
  • WordPress 전용 로그(플러그인이 요청을 기록하는 경우)
  • 호스팅 제어판 다운로드 로그
  • 의심스러운 파일에 접근한 직후의 관리자/편집자 계정의 비정상적인 생성

검색할 로그 지표

  • ../, , .. 또는 이중 인코딩된 탐색 문자가 포함된 URL 또는 파일 경로를 수락하는 플러그인 엔드포인트에 대한 요청.
  • wp-config.php, .env, backup, .sql, .tar, .zip, .bak, .old 등과 같은 파일 이름을 포함하는 요청.
  • 일반적으로 JSON/CSV를 반환하는 요청에 대해 비정상적으로 작거나 큰 응답을 반환하는 엔드포인트에 대한 요청.
  • file:// 또는 php://filter 래퍼가 포함된 요청 매개변수(래퍼를 통해 로컬 파일을 읽으려는 시도).
  • 동일한 IP 또는 계정에서 성공적인 콘텐츠 다운로드가 뒤따르는 반복된 실패 요청.

예시 로그 패턴(정제됨)

  • GET /?action=…&url=../../wp-config.php HTTP/1.1
  • POST /wp-admin/admin-ajax.php?action=ue_fetch&source=../../../wp-config.php
  • GET /wp-content/plugins/unlimited-elements-for-elementor/repeater?url=../../../../.env
  • 인코딩된 탐색이 포함된 요청: url=....wp-config.php

메모: 로그는 서버 및 플러그인 엔드포인트에 따라 다를 수 있습니다. 먼저 광범위한 탐색 패턴 검색을 사용한 다음 플러그인 엔드포인트로 좁히십시오.

파일 시스템 지표

  • 업로드 또는 캐시 디렉토리에서 예상치 못한 다운로드의 존재.
  • 내용이 base64로 인코딩되었거나 SQL 덤프를 포함하는 새 파일.
  • 플러그인/테마 파일의 변경 사항(항상 파일 무결성을 확인하십시오).

사용자/계정 지표

  • 의심스러운 접근 직전에 생성되거나 수정된 기여자 계정.
  • 정상 게시 시간 외에 예상치 못한 활동이 있는 기여자 계정.

즉각적인 완화 및 복구(단계별)

  1. 플러그인 업데이트: 모든 사이트에서 즉시 Elementor용 Unlimited Elements를 2.0.7 이상으로 업그레이드하십시오. 이것이 결정적인 수정입니다.
  2. 즉시 업데이트할 수 없는 경우:
    • 플러그인을 일시적으로 비활성화하십시오.
    • 플러그인 엔드포인트에 대한 접근을 IP로 제한하거나(실용적일 경우) 서버 규칙을 통해 제한하십시오.
  3. 기여자 계정을 철회하거나 제한하십시오:
    • 계정 등록을 비활성화하거나 신뢰할 수 없는 기여자 계정을 제거하십시오.
    • 최근에 생성된 기여자 계정을 감사하고 의심스러운 계정을 정지하십시오.
  4. 로그를 검사합니다:
    • 접근 로그에서 탐색 패턴과 의심스러운 파일 다운로드를 검색하십시오.
    • 의심스러운 요청을 기여자 사용자 ID 및 IP 주소와 연관시키십시오.
  5. 4. 전체 악성 코드 스캔 및 파일 무결성 검사 실행:
    • 알려진 악성 코드 서명 및 비정상 파일을 스캔하십시오.
    • 플러그인 및 테마 파일을 원본 복사본과 비교하십시오.
  6. wp-config.php 또는 백업과 같은 파일에 접근한 경우 민감한 비밀을 교체하십시오:
    • 데이터베이스 비밀번호, API 키, 소금을 예방 차원에서 변경하십시오.
  7. 악의적인 수정이 감지되면 깨끗한 백업에서 복원하십시오.

전체 침해가 의심되는 경우(웹 셸, 관리자 생성, 데이터 유출), 전체 사고 대응 참여를 고려하고 사이트를 청소될 때까지 오프라인 상태로 유지하십시오.


WAF / 가상 패치 안내 — 지금 배포할 수 있는 규칙

웹 애플리케이션 방화벽(WAF)을 관리하거나 서버 수준 접근 제어를 구성할 수 있는 경우, 플러그인을 업데이트할 때까지 악용 시도를 차단하기 위해 가상 패칭을 배포하십시오.

WAF 규칙의 원칙

  • 쿼리 문자열 및 본문 매개변수에서 탐색 시퀀스를 차단하십시오: ../ 및 인코딩된 동등물.
  • 경로 또는 파일 이름을 허용하는 URL 매개변수를 통해 로컬 파일 접근을 거부하십시오.
  • 원격 가져오기 매개변수에 대해 화이트리스트에 등록된 호스트 이름/스킴(http(s)만 허용)만 허용하십시오.
  • 플러그인 매개변수를 통해 일반적인 민감한 파일 이름을 읽으려는 시도를 차단하십시오.

예제 규칙 개념(유사 코드 / 정규 표현식 패턴)

  1. 쿼리 인수에서 탐색 시퀀스를 차단하십시오:
    • 조건: 쿼리 문자열에 “” 또는 “..” 또는 “../” 또는 “..\\” 또는 “\\”가 포함되어야 함.”
    • 조치: 차단 또는 도전 (CAPTCHA/403)

    정규 표현식 예 (PCRE를 지원하는 엔진용):
    (?i)(\.\./|\.\.\\||)

  2. 민감한 파일 이름 요청 시도 차단:
    • 조건: 매개변수 값에 (wp-config\.php|\.env|\.sql|\.tar|\.zip|backup|\.bak|\.old)가 포함되어야 합니다.
    • 작업: 차단 및 기록

    정규식:
    (?i)(wp-config\.php|\.env|\.sql|\.tar|\.zip|backup|\.bak|\.old)

  3. 원격 가져오기를 위한 화이트리스트 전용 스킴 및 호스트:
    • 매개변수가 URL을 수용하도록 설계된 경우, http(s) 및 허용된 도메인의 명시적 목록만 허용; file:// 또는 php://는 거부합니다.
    • 조건: 매개변수가 “file:” 또는 “php:”로 시작 -> 차단.
  4. 특정 엔드포인트 보호:
    • 플러그인 엔드포인트 경로를 식별할 수 있는 경우 (예: /wp-admin/admin-ajax.php?action=ue_* 또는 /wp-content/plugins/unlimited-elements-for-elementor/*), 해당 엔드포인트에 대해 더 엄격한 검사를 추가합니다:
      • 요청에 “url” 또는 “source”라는 매개변수가 포함된 경우, 위의 탐색 및 민감한 파일 이름 규칙을 적용합니다.
      • 선택적으로 인증을 요구하고 위험한 작업에 대해서는 Editor+만 허용 — 그러나 합법적인 플러그인 동작을 방해하지 않도록 주의하십시오.
  5. Geo/IP 또는 비율 기반 제어:
    • 남용이 소수의 IP에서 발생하는 경우, 차단하거나 비율 제한을 적용합니다.
    • Contributor 역할에 대한 계정 작업에 대해 더 엄격한 비율 제한을 시행합니다.

ModSecurity (예시 방어 스니펫 — 환경에 맞게 조정)

주의: 잘못된 긍정을 피하기 위해 스테이징 환경에서 규칙을 테스트하십시오.

SecRule ARGS|ARGS_NAMES "(?i)(\.\./|\.\.\\||)" \"

중요한 배포 노트

  • 잘못된 긍정 반응을 최소화하기 위해 환경에 맞게 규칙을 조정하십시오.
  • 규칙 배포 후 로그를 모니터링하여 합법적인 플러그인 사용을 위한 예외를 조정하십시오.
  • WAF는 플러그인을 업데이트할 때까지 즉각적인 보호(가상 패치)를 제공할 수 있습니다.

사건 후 조사 및 복구 체크리스트

악용 활동을 발견한 경우 구조화된 복구 프로세스를 따르십시오:

  1. 격리
    • 영향을 받은 환경을 격리하십시오(심각한 경우 사이트를 오프라인으로 전환).
    • 취약한 플러그인을 비활성화하거나 서버 수준에서 엔드포인트를 차단하십시오.
  2. 증거 보존
    • 타임스탬프를 보존하면서 웹 서버 및 애플리케이션 로그의 복사본을 만드십시오.
    • 분석을 위해 현재 파일 시스템의 스냅샷을 만드십시오.
  3. 포렌식 분석
    • 접근 로그를 검토하여 탐색 패턴 및 파일 다운로드 응답을 확인하십시오.
    • 웹 셸, 예상치 못한 PHP 파일, 크론 작업 또는 수정된 파일을 검색하십시오.
  4. 복구 조치
    • 악성 소프트웨어 및 악성 백도어를 제거하십시오.
    • wp-config.php에 접근한 경우 관리자 비밀번호를 교체하고 데이터베이스 자격 증명을 회전하십시오.
    • 필요할 경우 깨끗하고 검증된 백업에서 재구성하십시오.
  5. 강화 및 모니터링
    • 전체 검증 후에만 다시 활성화하십시오.
    • 모니터링을 강화하고 탐색 패턴 또는 대용량 파일 다운로드에 대한 경고를 설정하십시오.
  6. 복구 후 조치
    • 법적/규제 요구 사항에 따라 영향을 받은 당사자에게 알리십시오(고객/사용자 데이터가 노출된 경우).
    • 사건을 문서화하고 사건 대응 계획을 업데이트하십시오.

미래의 위험을 줄이기 위한 강화 권장 사항

이는 모든 사이트 소유자가 이 특정 취약성과 관계없이 적용해야 하는 모범 사례입니다.

  1. 최소 권한의 원칙
    • 최소한의 역할만 부여하십시오. 기여자 계정을 정기적으로 재평가하십시오.
    • 강력하고 고유한 비밀번호를 사용하고 모든 편집자/관리자 계정에 대해 이중 인증을 활성화하십시오.
  2. 업데이트 관리
    • WordPress 코어, 플러그인 및 테마를 업데이트하십시오. 비핵심 플러그인에 대해 자동 업데이트를 활성화하거나 정기적인 패치 창을 예약하십시오.
  3. 공격 표면 최소화
    • 적극적으로 사용하지 않는 플러그인과 테마를 제거하십시오.
    • 강력한 보안 관행과 활발한 지원/패치 이력을 가진 플러그인을 선호하십시오.
  4. 파일 시스템 보호
    • 안전한 파일 권한을 설정하십시오(예: 파일에 대해 644, 디렉토리에 대해 755; 그러나 호스트의 권장 사항을 따르십시오).
    • .htaccess 또는 웹 서버 규칙을 통해 민감한 파일에 대한 공개 액세스를 방지하십시오(예: wp-config.php, .env, 웹 루트에 저장된 백업에 대한 액세스 거부).
    • WordPress에서 파일 편집을 비활성화하십시오. define('DISALLOW_FILE_EDIT', true);
  5. 구성 및 비밀 관리
    • 자격 증명이나 개인 키를 공개적으로 읽을 수 있는 위치에 저장하지 마십시오.
    • 가능한 경우 환경 변수 또는 비공식 비밀 저장소를 사용하여 키를 저장하십시오.
  6. 백업 및 암호화
    • 사이트와 데이터베이스를 정기적으로 백업하십시오. 백업을 오프라인 또는 웹 루트 외부에 보관하십시오.
    • 정기적으로 복원 테스트를 수행하십시오.
  7. 모니터링 및 로깅
    • 웹 서버 로그 보존 및 모니터링을 활성화하십시오.
    • wp-config.php, functions.php 및 플러그인 디렉토리에 대한 파일 변경을 경고하는 무결성 모니터링을 설정하십시오.
  8. 플러그인 엔드포인트를 강화하세요
    • 플러그인이 파일 가져오기 또는 원격 가져오기 엔드포인트를 노출하는 경우, 스킴, 호스트 및 경로를 검증하고 예상되는 콘텐츠 유형만 가져오는지 확인하십시오.

WP-Firewall 보호 옵션 및 시작 방법 (무료 플랜)

WP-Firewall의 기본(무료) 플랜으로 즉각적인 보호를 받으십시오 — 패치하는 동안 필수적인 보호를 제공합니다.

제목: WP-Firewall의 무료 플랜으로 즉각적인 보안 보호 받기

공급업체 패치를 적용하는 동안 빠르고 비용이 없는 보호가 필요하다면, WP-Firewall의 무료 플랜은 관리형 방화벽, 광범위한 WAF 규칙, 무제한 대역폭, 악성 코드 스캔 및 OWASP Top 10 위험 완화를 포함한 필수 방어 기능을 제공합니다. 이러한 기능은 경계에서 경로 탐색 및 임의 파일 읽기와 같은 악용 패턴을 차단하도록 설계되어 있어 플러그인을 업데이트하고 전체 포렌식 검사를 수행할 수 있는 여유를 제공합니다. 무료 플랜에 가입하려면 여기를 클릭하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

자동 제거, 고급 가상 패치 및 여러 사이트에 걸친 지속적인 취약성 강화가 필요하다면, 자동 악성 코드 제거, 더 세분화된 IP 제어, 월간 보안 보고서 및 대규모 가상 패칭과 같은 확장된 기능을 갖춘 유료 플랜도 제공합니다.


실제 운영 노트 및 일반적인 함정

  • “비관리자” 역할에서 오는 잘못된 보안 감각: 기여자 수준의 접근은 종종 간과되지만 강력할 수 있습니다. 사용자 생성을 위한 등록 흐름 및 통합을 감사하세요.
  • 호스트 수준의 보호는 보완적입니다: 호스트 제어(파일 권한, 서버 구성)와 애플리케이션 수준의 보호(WAF, 플러그인 업데이트)를 모두 사용하세요. 하나 없이 다른 하나는 더 약해집니다.
  • 단일 레이어에 의존하지 마세요: 패칭이 궁극적인 해결책입니다. WAF와 가상 패칭은 위험을 신속하게 완화하기 위한 임시 조치이지만 공급업체 업데이트를 적용하는 대체 수단이 아닙니다.
  • 먼저 스테이징에서 규칙을 테스트하세요: 공격적인 WAF 규칙은 합법적인 플러그인 기능을 중단시킬 수 있습니다. 규칙을 신중하게 조정하고 잘못된 긍정 반응을 모니터링하세요.

자주 묻는 질문 (짧음)

큐: 2.0.7로 업데이트하면 안전한가요?
에이: 2.0.7로 업데이트하면 취약점이 패치됩니다. 업데이트 후, 이전 악용에 대한 로그를 확인하고 악성 코드 스캔을 실행하세요. 민감한 파일이 다운로드되었다면 비밀번호를 변경하세요.

큐: 기여자 계정을 제거해야 하나요?
에이: 신뢰하지 않는 계정만 제거하세요. 대신, 계정을 감사하고 더 강력한 온보딩을 요구하며 외부 기여자에게 더 제한적인 역할을 사용하는 것을 고려하세요.

큐: WAF가 이 공격을 완전히 막을 수 있나요?
에이: 적절하게 구성된 WAF는 탐색 시퀀스와 의심스러운 요청을 차단하여 대부분의 악용 시도를 방지할 수 있지만, WAF는 패칭 및 위생 조치와 함께 사용해야 합니다.


마무리 요약

이 경로 탐색 취약점을 통한 임의 파일 다운로드는 접근 제어 경계가 중요하다는 시의적절한 알림입니다 — 비관리자 역할조차도 엔드포인트가 사용자 제공 경로를 신뢰할 때 문을 열 수 있습니다. 사이트 소유자를 위한 세 가지 즉각적인 우선 사항은: 플러그인을 패치하세요(2.0.7로 업그레이드), 남용의 징후에 대해 사이트와 로그를 스캔하세요, 그리고 수정하는 동안 보호 조치(WAF 규칙 및 역할 제한)를 배포하세요.

업데이트 및 사고 대응을 관리하는 동안 빠른 경계 보호가 필요하다면, WP-Firewall의 무료 플랜은 관리형 방화벽, WAF, 악성 코드 스캔 및 OWASP Top 10 완화를 제공합니다 — 모든 사이트가 가져야 할 기본 레이어입니다. 가입하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

도움이 필요하다면 — 규칙 생성부터 사고 대응까지 — WP-Firewall의 보안 팀이 맞춤형 가상 패칭 및 조정된 수정 계획을 도와드릴 수 있습니다.

안전하게 지내고, 신속하게 패치하세요.

— WP-방화벽 보안팀

참고 문헌 및 추가 읽기


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은