My Calendar에서의 심각한 접근 제어 취약점//발행일 2026-05-13//CVE-2026-7525

WP-방화벽 보안팀

My Calendar CVE-2026-7525

플러그인 이름 내 캘린더
취약점 유형 접근 제어 취약점
CVE 번호 CVE-2026-7525
긴급 낮은
CVE 게시 날짜 2026-05-13
소스 URL CVE-2026-7525

내 캘린더(<= 3.7.9)의 접근 제어 취약점 — 워드프레스 사이트 소유자가 지금 해야 할 일

인기 있는 워드프레스 플러그인 “내 캘린더”(Accessible Event Manager)에서 낮은 심각도의 그러나 실행 가능한 접근 제어 취약점이 공개되었습니다. 이 취약점은 3.7.9 버전까지 영향을 미칩니다. 이 문제(CVE-2026-7525)는 특정 사용자 정의 역할을 가진 인증된 계정이 플러그인이 적절한 권한 확인을 수행하지 않고 이벤트를 게시할 수 있도록 허용합니다. 공급자는 패치된 버전(3.7.10)을 출시했습니다.

워드프레스 사이트의 보안과 가용성을 책임지는 방어자로서, 이 취약점을 심각하게 다뤄야 합니다: 공격 표면이 제한적이지만(인증된 행위자가 필요함) 여전히 콘텐츠 스팸, 캘린더 이벤트의 피싱 링크, SEO 조작 또는 평판 손상에 악용될 수 있습니다. 이 게시물은 취약점, 실제 위험 시나리오, 악용 탐지 방법, 즉각적 및 장기적 완화 조치, 그리고 WP‑Firewall이 사이트 보호에 어떻게 도움이 되는지 설명합니다 — 몇 분 안에 활성화할 수 있는 무료 계획도 포함되어 있습니다.

메모: 이 기사는 남용을 방지하기 위해 기술적 악용 증거를 피합니다. 초점은 탐지, 완화 및 수정에 있습니다.


TL;DR — 지금 당장 해야 할 일

  • 내 캘린더가 설치되어 있다면: 즉시 3.7.10 버전 이상으로 업데이트하십시오.
  • 즉시 업데이트할 수 없는 경우: 임시 완화 조치를 적용하십시오(이벤트 게시 엔드포인트에 대한 접근 제한, 사용자 정의 역할 및 기능 강화).
  • 의심스러운 게시 이벤트에 대해 사이트를 감사하고 누가 생성했는지 확인하십시오. 악성 이벤트를 제거하고 손상된 계정을 취소하십시오.
  • WAF/가상 패치 솔루션(예: WP‑Firewall)을 사용하여 업데이트할 수 있을 때까지 인증되지 않은 사용자가 이벤트를 게시하려는 시도를 차단하십시오.
  • 관리자 및 사용자 비밀번호를 변경하고, 특권 계정에 대해 강력한 인증을 활성화하며, 전체 맬웨어 검사를 실행하십시오.

취약점은 정확히 무엇인가요?

이 문제는 내 캘린더 플러그인 버전 <= 3.7.9의 접근 제어 조건이 손상된 것입니다. 이벤트 게시를 처리하는 기능이 신뢰할 수 있는 권한 확인이 부족합니다(예: 기능/nonce/역할 검증 누락) 이로 인해 비특권 인증 사용자가 “게시”로 이벤트 상태를 설정하는 요청을 제출할 수 있게 되어 의도된 권한 확인 없이 이벤트를 생성하거나 공개할 수 있습니다.

주요 사실:

  • 악의적인 행위자는 이미 사이트에 인증된 계정을 가지고 있어야 합니다(심지어 낮은 권한 또는 사용자 정의 역할).
  • 이 취약점은 원격 비인증 장악을 허용하지 않지만, 플러그인이 권한 부여를 생략할 경우 인증된 사용자가 행동(이벤트 게시)을 상승시킬 수 있게 합니다.
  • 내 캘린더 3.7.10에서 패치됨 — 플러그인을 업데이트하십시오.

낮은 심각도로 분류되었지만(CVSS 4.3), 실제 비즈니스 위험은 사이트에 따라 다릅니다: 바쁜 이벤트 캘린더는 스팸/피싱 링크의 매력적인 벡터가 될 수 있습니다; 정부, 비영리 또는 교육 캘린더는 허위 정보를 퍼뜨리거나 이벤트 알림에 악성 콘텐츠를 숨기기 위해 표적이 될 수 있습니다.


가능한 착취 시나리오

공격자가 겉보기에는 낮은 심각도의 버그를 어떻게 악용할 수 있는지 이해하는 것은 대응 우선 순위를 정하는 데 도움이 됩니다:

  1. 스팸 및 SEO 남용
    공격자가 스팸 사이트에 대한 외부 링크를 포함하는 여러 이벤트를 게시합니다. 이러한 이벤트는 색인화되어 사이트 SEO 평판에 해를 끼칠 수 있습니다.
  2. 피싱 및 드라이브 바이 사기
    악성 링크나 첨부파일이 포함된 가짜 이벤트를 게시하여 사이트의 캘린더에 나타나기 때문에 합법적으로 보이게 합니다.
  3. 평판 손상
    공개적으로 게시된 악성 또는 공격적인 이벤트는 조직의 이미지를 해칩니다.
  4. 사회 공학
    사용자가 악성 페이지에서 “세부정보 확인”을 초대하는 가짜 이벤트를 생성합니다; 이는 관리자나 구독자가 자격 증명을 드러내도록 속이는 데 사용됩니다.
  5. 백도어 배포
    이벤트 설명에는 이메일 요약 또는 피드에서 방송되는 맬웨어 또는 리디렉터에 대한 난독화된 링크가 포함될 수 있습니다.

공격자가 다른 사이트 전체 권한으로 상승할 수 없더라도, 콘텐츠를 게시할 수 있는 능력은 종종 방해가 되거나 해로운 결과를 초래하기에 충분합니다. 그렇기 때문에 “낮은” CVSS 점수라도 시기적절한 조치가 필요합니다.


즉각적인 탐지 체크리스트 — 의심스러운 지표를 스캔하고 찾기

웹사이트에서 My Calendar를 운영하는 경우, 지금 남용의 징후를 확인하십시오. 이는 신속하게 실행할 수 있는 우선 순위가 높은 점검입니다.

  1. 최근에 게시된 이벤트 검색
    WP-CLI 사용 (서버 셸에서 실행):
# 지난 30일 동안 게시된 이벤트 찾기"

만약 mc_event 설치된 플러그인의 post_type이 아닌 경우, 플러그인 파일을 검사하여 이벤트 게시 유형 이름을 확인하십시오.

  1. 낮은 권한 사용자가 생성한 게시 이벤트 찾기
    데이터베이스 쿼리:
SELECT p.ID, p.post_title, p.post_date, p.post_status, p.post_author, u.user_login, u.user_email;

작성자가 관리자 계정인지 낮은 권한 계정인지 확인하십시오. 낮은 권한 계정이 이벤트를 게시한 경우 조사하십시오.

  1. 최근 역할 및 권한 변경 감사
    WP-CLI를 사용하여 역할 및 권한 목록 작성:
wp 역할 목록 --format=json | jq .

비표준 기능을 찾습니다. 게시_이벤트, 이벤트_편집 비관리자 역할에 할당된.

  1. 플러그인 엔드포인트에 대한 의심스러운 POST 호출에 대한 서버 로그를 확인합니다.
    웹 서버 또는 애플리케이션 로그에서 다음과 같은 매개변수를 포함하는 POST 요청을 검색합니다. 이벤트_상태=게시, 플러그인과 관련된 의심스러운 AJAX 호출 또는 이벤트 데이터가 포함된 플러그인 엔드포인트에 대한 요청.

예시 grep:

grep -R "event_status=publish" /var/log/nginx/* /var/log/apache2/* || true
  1. 발신 이메일 / 알림 시스템을 모니터링합니다.
    사이트가 이벤트 알림을 보내는 경우, 예상치 못한 계정에서 게시된 새로운 이벤트를 참조하는 메시지에 대한 발신 로그를 검토합니다.
  2. 파일 및 콘텐츠 검사
    • 이벤트 콘텐츠에서 난독화된 URL, 스크립트 또는 리디렉션을 확인합니다.
    • 맬웨어 스캐너를 사용하여 게시물 콘텐츠 및 미디어 업로드를 스캔합니다.

악성 이벤트의 증거를 발견하면 변경하기 전에 로그 및 데이터베이스 기록을 내보내고 저장합니다 — 이는 사건 분석에 도움이 됩니다.


즉각적인 완화 조치 (즉시 업데이트할 수 없는 경우)

My Calendar를 즉시 3.7.10으로 업데이트할 수 없는 경우(예: 스테이징/테스트 제약 또는 라이브 사이트 일정으로 인해), 단기 완화 조치를 취합니다:

  1. WAF / 가상 패치를 사용하여 공격 벡터를 차단합니다.
    • 비관리자 세션에 대해 이벤트 상태를 게시로 설정하려는 요청을 감지하는 규칙을 구성합니다(예: 매개변수 이름과 같은 이벤트_상태=게시 또는 유사한) 및 이를 차단합니다.
    • 비특권 사용자가 호출할 수 없도록 플러그인에서 사용하는 의심스러운 AJAX 엔드포인트를 차단합니다.
    • WAF는 플러그인 업데이트를 테스트하고 배포하는 동안 즉각적인 위험 감소를 제공합니다.
  2. 새로운 이벤트 게시를 관리자에게만 제한하십시오.
    일시적으로 제거 게시_이벤트 관리자 외의 모든 역할에서 기능을 제한합니다. WP-CLI를 사용하십시오:
# '편집자'라는 역할에서 publish_events 기능을 제거합니다 (예시)

만약 게시_이벤트 플러그인 정의 기능으로, 역할 전반에 걸쳐 제거하거나 제한하십시오.

  1. 로그인한 사용자에 대한 공개 이벤트 생성 UI를 비활성화하십시오.
    • 플러그인이 프론트엔드 이벤트 제출을 노출하는 경우, 패치될 때까지 끄십시오.
    • 또는 Members와 같은 플러그인을 통해 해당 페이지를 관리자에게만 제한하십시오 (또는 테마 템플릿에서 수동 기능 검사를 수행하십시오).
  2. 영향을 받는 플러그인을 일시적으로 비활성화하십시오 (적절한 경우).
    캘린더가 짧은 기간 동안 필수적이지 않은 경우, 플러그인을 비활성화하고 패치할 수 있을 때까지 정적 캘린더를 복원하는 것을 고려하십시오.
  3. 더 강력한 로그인 제어를 시행하십시오.
    게시 기능이 있는 사용자에 대해 비밀번호 재설정을 강제하고 관리자에게 2FA를 활성화하십시오.
  4. 로그 및 사용자 활동을 모니터링하십시오.
    로깅을 증가시키고 이벤트 생성/게시 시도를 주시하십시오. 이벤트 데이터나 게시 상태 변경을 포함하는 플러그인의 엔드포인트에 대한 모든 POST에 대해 경고를 설정하십시오.

WP‑Firewall이 도움이 되는 방법 (가상 패치 + 보호)

WP‑Firewall에서는 WordPress 사이트를 위해 설계된 계층화된 보호를 제공합니다: 관리형 WAF, 악성 코드 스캔, 행동 감지 및 가상 패치 — 플러그인 업데이트를 배포하는 동안 시간을 벌 수 있는 기능입니다.

이 시나리오에서 우리 플랫폼이 수행하는 작업:

  • 가상 패치: 우리는 비관리자 사용자가 취약한 플러그인 API/엔드포인트를 통해 이벤트를 게시하려고 시도하는 요청을 차단하는 규칙을 배포할 수 있으며, 즉각적으로 남용을 방지합니다.
  • 악성 코드 스캔: 우리의 스캐너는 게시물 및 미디어에 삽입된 의심스러운 이벤트 콘텐츠 또는 악성 페이로드를 식별합니다.
  • OWASP Top 10 완화: 콘텐츠 주입 및 접근 제어 남용에 사용되는 일반적인 공격 패턴을 감지하고 차단하는 규칙입니다.
  • 역할 및 기능 강화 지침: 잘못 구성된 사용자 정의 역할과 과도한 기능을 찾는 데 도움이 되는 도구와 보고서를 제공합니다.
  • 경고 및 모니터링: 비정상적인 이벤트 게시 활동에 대해 알려드리므로 신속하게 대응할 수 있습니다.

보호 옵션을 평가 중이고 약정 없이 기본 보호 기능을 테스트하고 싶다면, 관리형 방화벽(WAF), 무제한 대역폭, 악성 코드 스캐너 및 OWASP Top 10 위협에 대한 기본 보호가 포함된 WP‑Firewall Basic(무료) 플랜을 사용해 보세요. (자세한 내용과 가입 방법은 아래를 참조하세요.)


샘플 WAF 규칙 및 서명(개념적)

아래는 플러그인을 업데이트할 때까지 이 특정 문제를 완화하기 위해 WAF 또는 서버 측 규칙 엔진에서 사용할 수 있는 패턴의 개념적 예입니다. 이는 설명을 위한 것이므로, 귀하의 환경에 맞게 조정하고 테스트하세요.

  1. 사용자가 관리자가 아닌 경우 event_status=publish를 설정하려는 시도가 포함된 POST 요청을 차단합니다.
# 비관리자 사용자로부터 의심스러운 게시 시도를 차단합니다."
  1. 플러그인 엔드포인트에서 AJAX 제출을 차단합니다. action=my_calendar_save_event 및 비관리자 세션
SecRule ARGS:action "@streq my_calendar_save_event" "id:100002,phase:2,deny,log,msg:'비관리자에 의한 My Calendar AJAX 저장 차단'"
  1. 테마 수준에서 간단한 Nginx+Lua 또는 PHP 체크(신속한 완화)

테마에 체크 추가 함수.php 프론트엔드 이벤트 제출을 검증하기 위해 current_user_can('manage_options') 게시를 허용하기 전에:

add_action('init', function() {;

주의: 테마 코드를 수정하는 것은 임시방편이며 테스트해야 합니다. 가상 패치 또는 플러그인 업데이트를 선호합니다.


복구 및 정리 체크리스트

My Calendar 3.7.10으로 업데이트한 후, 지속적인 영향이 없도록 하기 위해 다음 복구 단계를 따르세요:

  1. 플러그인 업데이트
    • 패치된 플러그인 버전(3.7.10+)을 설치합니다.
    • 가능하면 먼저 스테이징에서 캘린더 기능을 테스트합니다.
  2. 악성 이벤트를 검토하고 제거합니다.
    • 의심스러운 이벤트를 내보낸 후 제거합니다.
    • 이벤트가 이메일로 전송된 경우, 수신자를 확인하기 위해 메일 로그를 검사합니다.
  3. 사용자 계정 및 역할 감사
    • 이벤트를 게시한 계정을 식별하고, 해당 기능을 가질 수 있는지 확인합니다.
    • 의심스러운 계정의 비밀번호를 비활성화하거나 재설정합니다.
    • 사용자 정의 역할에서 예상치 못한 기능을 제거합니다.
  4. 지속성/백도어를 확인합니다.
    • 최근 수정된 파일과 PHP 코드 주입을 위해 파일 시스템을 스캔합니다.
    • 새로운 관리자 사용자, 의심스러운 예약 작업(cron) 또는 수정된 테마/플러그인 파일을 확인합니다.
  5. API 키를 취소하고 필요시 자격 증명을 교체합니다.
    API 키나 제3자 통합이 남용되었을 가능성이 있는 경우, 이를 교체합니다.
  6. 깨끗한 백업에서 복원합니다(침해가 광범위한 경우).
    광범위한 침해를 감지한 경우, 깨끗한 백업에서 단계적으로 복원하는 것이 부분적인 정리보다 더 안전할 수 있습니다.
  7. 면밀히 모니터링하십시오.
    수정 후 최소 30일 동안 로그 보존 및 모니터링을 증가시킵니다.
  8. 소통하다
    외부 당사자가 영향을 받았다면(예: 사용자가 피싱을 받았다면), 이해관계자에게 알리고 의심스러운 링크를 무시하도록 조언합니다.

향후 노출을 줄이기 위한 경화 권고사항

향후 유사한 플러그인 취약성으로 인한 위험을 줄이기 위해 이러한 모범 사례를 사용하십시오:

  • 최소 권한 원칙: 역할에 필요한 기능만 할당합니다. 일반 사용자 역할에 게시 기능을 부여하지 않도록 합니다.
  • 역할 관리 플러그인 또는 WP-CLI를 사용하여 기능을 정기적으로 감사합니다.
  • 플러그인 설치를 제한합니다: 제3자 플러그인을 최소한으로 유지하고 유지 관리자를 검토하며 업데이트 주기를 확인합니다.
  • WordPress 코어, 테마 및 플러그인을 업데이트합니다. 가능하면 먼저 스테이징 환경에서 업데이트를 적용합니다.
  • 콘텐츠 조정: 사이트에서 사용자 제출 콘텐츠를 허용하는 경우, 새로운 콘텐츠가 게시되기 전에 검토될 수 있도록 조정 워크플로를 활성화하세요.
  • 강력한 인증 사용: 모든 관리자 수준 사용자에 대해 강력한 비밀번호를 시행하고 이중 인증(2FA)을 활성화하세요.
  • 가상 패칭 구현: WAF 및 관리형 방화벽 솔루션은 수정 사항을 테스트하거나 배포하는 동안 공격 시도를 차단할 수 있습니다.
  • 검증된 복원 절차와 함께 정기적인 백업.

탐지 레시피 및 유용한 명령어

의심스러운 활동을 검색하는 데 도움이 되는 빠른 명령어 및 SQL.

  1. 지난 7일 동안 비관리자 사용자가 생성한 이벤트 찾기:
SELECT p.ID, p.post_title, p.post_date, p.post_author, u.user_login, u.user_email, u.user_registered;
  1. 게시물 또는 사용자 정의 이벤트 유형을 게시할 수 있는 사용자 목록:
# 주어진 역할에 대한 권한 확인, 예: 'author', 'contributor', 'subscriber' .
  1. 외부 HTTP 링크가 포함된 이벤트 게시물 찾기(스팸 가능성):
SELECT ID, post_title, post_author, post_date;
  1. 최근에 수정된 파일 검색(백도어 가능성):
find /var/www/html -type f -mtime -7 -iname '*.php' -ls

사고 대응 플레이북(단계별)

남용을 확인하면 구조화된 대응을 따르세요:

  1. 포함
    • 추가 게시 시도를 차단하기 위해 WAF 규칙을 적용하세요.
    • 이벤트 제출 기능을 일시적으로 비활성화하세요.
    • 손상된 계정에 대해 비밀번호 재설정을 강제하세요.
  2. 증거 보존
    • 로그, 데이터베이스 기록 및 악성 게시물의 사본을 내보내세요.
    • 감사 추적을 위해 타임스탬프 및 요청 헤더를 기록하세요.
  3. 근절
    • 악성 이벤트와 관련된 모든 악성 파일을 제거하십시오.
    • 플러그인을 패치된 버전으로 업데이트하십시오.
    • 역할 권한을 강화하고 의심스러운 계정을 비활성화하십시오.
  4. 복구
    • 필요할 경우 백업에서 삭제되거나 변경된 합법적인 콘텐츠를 복원하십시오.
    • 사이트 기능을 테스트하고 재발 여부를 모니터링하십시오.
  5. 사건 후
    • 전체 보안 감사 및 악성 코드 검사를 실행하십시오.
    • 사건 타임라인 및 대응 프로세스 문서를 업데이트하십시오.
    • 추가 모니터링 또는 관리형 보안 서비스 활성화를 고려하십시오.

자주 묻는 질문

Q: 내 사이트가 사용자 등록을 허용하지 않으면 안전한가요?
A: 이 취약점은 인증된 계정을 요구합니다. 귀하의 사이트가 사용자 등록을 허용하지 않거나 외부 당사를 위한 사용자 계정을 생성하지 않았다면 즉각적인 위험은 낮습니다. 그러나 이미 어떤 계정이 침해된 경우(피싱된 자격 증명 또는 재사용된 비밀번호), 취약점이 여전히 악용될 수 있습니다. 패치하고 모니터링하십시오.

Q: 이 취약점은 로그인 없이 원격으로 악용될 수 있습니까?
A: 아니요 — 인증된 사용자가 필요합니다.

Q: 3.7.10으로 업데이트했는데, 여전히 내 사이트를 확인해야 합니까?
A: 예. 새로운 악용 시도를 막기 위해 패치된 버전으로 업데이트해야 하지만, 패치 이전에 게시된 악성 이벤트가 있는지 감사해야 합니다.


실제 사례 (찾아야 할 것들)

  • 짧은 시간 내에 비슷한 문구와 아웃바운드 링크가 포함된 새로운 이벤트의 급증.
  • 일반적으로 콘텐츠를 게시하지 않는 사용자(예: 고객 또는 기여자)가 작성한 새로 게시된 이벤트.
  • 축약되거나 난독화된 URL, base64 문자열 또는 HTML이 포함된 이벤트 설명. 13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오. 태그.
  • 이벤트에 첨부된 게시물 또는 미디어 업로드의 의심스러운 콘텐츠에 대한 악성 코드 스캐너의 경고.

플러그인 업데이트와 함께 WAF를 레이어링해야 하는 이유

패치는 주요 수정 사항입니다 — 그러나 실제 운영에서는 패치를 수백 또는 수천 개의 사이트에 즉시 적용할 수 없습니다. 관리형 웹 애플리케이션 방화벽(WAF) 및 가상 패치는 중요한 시간 완충을 제공합니다:

  • 알려진 악용 패턴의 즉각적인 차단.
  • 취약한 플러그인 버전을 스캔하는 자동화된 대량 악용 캠페인을 중단합니다.
  • 시도된 악용 및 범위를 확인할 수 있도록 로그와 경고를 제공합니다.

WP‑Firewall의 관리형 방화벽 및 가상 패칭은 My Calendar 취약성과 관련된 이벤트 게시 시도를 차단하기 위해 플러그인 업데이트를 예약하고 확인하는 동안 신속하게 활성화할 수 있습니다.


WordPress 사이트를 보호하기 위해 WP‑Firewall Basic(무료)을 사용해 보세요.

WP‑Firewall Basic(무료 플랜)으로 시작하세요.

장기 보안을 평가하는 동안 즉각적이고 비용이 없는 보호를 원하신다면, WP‑Firewall Basic은 필수 보호 기능을 제공합니다:

  • WordPress용 관리형 방화벽(WAF)
  • 무제한 대역폭
  • 멀웨어 스캐너
  • OWASP Top 10 위협에 대한 완화 규칙

여기에서 무료 플랜에 가입하고 활성화하십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

유료 플랜으로 업그레이드하면 자동 악성코드 제거, IP 블랙리스트/화이트리스트, 월간 보안 보고서, 자동 가상 패칭 및 전담 지원이 필요한 팀을 위한 더 많은 관리 서비스가 추가됩니다.


WP‑Firewall 팀의 마무리 생각

이 My Calendar 취약성은 두 가지를 상기시킵니다:

  1. “낮은” 심각도의 접근 제어 문제조차도 콘텐츠 게시 또는 배포 벡터를 가능하게 할 때 의미 있는 피해를 초래할 수 있습니다. 공격자는 항상 루트 접근이 필요하지 않습니다 — 콘텐츠 악용 및 피싱은 강력합니다.
  2. 빠른 탐지와 다층 방어가 최고의 보험입니다. 플러그인 업데이트는 필수입니다 — 그러나 가상 패칭, 지속적인 스캔, 기능 감사 및 역할 위생도 마찬가지입니다.

여러 사이트를 관리하거나 클라이언트 사이트에 대한 책임이 있는 경우, 업데이트 및 기능 감사를 유지 관리 주기의 일상적인 부분으로 만드세요. 가능한 경우 자동화를 사용하여 스테이징 및 프로덕션에서 플러그인을 최신 상태로 유지하고, 몇 분 안에 적용할 수 있도록 비상 WAF 규칙을 준비하세요.

가상 패칭 구현, WAF 규칙 설정 또는 이 취약성의 잠재적 악용에 대한 사고 대응을 실행하는 데 도움이 필요하면, WP‑Firewall 팀이 도와드릴 수 있습니다. 비용 없이 즉각적인 보호를 원하시면 Basic(무료) 플랜에 가입하고 몇 분 안에 관리형 WAF 및 악성코드 스캔을 활성화하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

안전히 계세요,
WP‑Firewall 보안 팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은