WordPress 플러그인에서의 중요한 접근 제어 취약점//2026-03-20에 게시//CVE-2026-24376

WP-방화벽 보안팀

WPVulnerability Broken Access Control

플러그인 이름 WP취약점
취약점 유형 접근 제어 취약점
CVE 번호 CVE-2026-24376
긴급 중간
CVE 게시 날짜 2026-03-20
소스 URL CVE-2026-24376

WP취약점(≤ 4.2.1)에서의 접근 제어 결함 — 워드프레스 사이트 소유자가 알아야 할 사항

작가: WP-방화벽 보안팀

날짜: 2026-03-18

카테고리: 워드프레스, 보안, WAF, 취약점

태그: CVE-2026-24376, 접근-제어-결함, WAF, 사고-대응

요약

접근 제어 결함(CVE-2026-24376으로 추적됨)이 WP취약점 플러그인에서 공개되었으며, 4.2.1까지의 버전에 영향을 미칩니다. 이 결함은 낮은 권한의 계정(구독자 수준)이 더 높은 권한의 사용자에게 제한되어야 하는 기능에 접근하거나 이를 트리거할 수 있게 합니다. 보고된 CVSS 점수는 6.5(중간)입니다. 패치된 릴리스인 4.2.1.1이 제공되며, 누락된 권한 확인을 수정합니다.

이 플러그인을 어떤 사이트에서든 실행하는 경우 즉각적인 조치를 취해야 합니다: 가능한 경우 플러그인을 패치하거나, 업데이트할 수 있을 때까지 보상 조치( WAF를 통한 가상 패치, 플러그인의 임시 제거 또는 기타 강화 조치)를 적용하십시오. 이 게시물은 취약점을 쉽게 설명하고, 즉시 적용할 수 있는 실용적인 완화 단계를 개요하며, WP-Firewall 팀의 권장 사고 대응 및 모니터링 계획을 제공합니다.

메모: 이 게시물은 방어 지침에 중점을 둡니다. 우리는 이 문제를 무기화하기 위한 익스플로잇 코드나 단계별 지침을 게시하지 않을 것입니다.


“접근 제어 결함”이란 무엇이며 왜 중요한가

접근 제어 결함은 코드가 사용자가 이를 수행할 권한이 있는지 제대로 확인하지 않고 작업을 수행할 때 발생합니다. 이는 다음과 같을 수 있습니다:

  • 누락된 권한 확인(예: 필요할 때 현재_사용자_가능() 확인이 필요한 경우).
  • AJAX 또는 양식 제출을 통해 트리거된 작업에 대한 누락된 nonce 확인(wp_verify_nonce()).
  • 인증 없이 특권 작업을 노출하는 공개 엔드포인트.
  • 클라이언트 제공 데이터에 대한 부적절한 신뢰(예: 권한을 상승시키는 매개변수).

플러그인이 관리자로 제한되어야 하는 기능을 노출하지만 권한을 확인하지 않을 때, 공격자는 낮은 신뢰 역할(또는 인증되지 않은 방문자)에서 민감한 작업을 수행하기 위해 상승할 수 있습니다: 설정 변경, 새로운 콘텐츠 추가, 사용자 수정 또는 백도어 생성.

이 특정 취약점은 “접근 제어 결함”으로 분류되었습니다(많은 조직의 OWASP A01). 보고된 필요한 권한은 구독자로, 이는 이미 구독자 계정을 가진 공격자 — 또는 대상 사이트에서 구독자로 등록할 수 있는 공격자 — 가 더 높은 권한의 사용자를 위해 의도된 기능을 악용할 수 있음을 의미합니다.


간략한 기술 개요(실행 불가능)

공개된 내용은 특정 플러그인 진입점이 더 높은 권한의 작업을 수행하기 전에 필요한 권한이나 nonce를 확인하지 않음을 나타냅니다. 다른 플러그인에서 볼 수 있는 일반적인 취약한 패턴은 다음과 같습니다:

  • 호출 없이 작업을 실행하는 관리자 AJAX 핸들러 check_ajax_referer() 확인하지 않고 현재_사용자_가능().
  • 호출자에 대한 명시적 확인이 아닌 가정에 의존하는 admin-post.php 또는 admin-ajax.php 엔드포인트.
  • 사용자 권한을 검증하거나 적절히 시행하지 않는 REST 엔드포인트. permission_callback.

패치된 플러그인은 누락된 확인을 도입하여 필요한 권한(예:, 관리_옵션 또는 플러그인 전용 권한)을 가진 사용자와 유효한 논스만이 작업을 수행할 수 있도록 보장합니다.

우리는 취약점 트리거 매개변수나 페이로드를 공개하지 않을 것입니다. 이 플러그인이 활성화된 하나 이상의 WordPress 사이트를 관리하는 경우 최악의 상황을 가정하고 즉각적인 조치를 취하십시오.


누가 영향을 받나요?

  • WPVulnerability 플러그인 버전 4.2.1 또는 이전 버전을 실행하는 모든 WordPress 사이트.
  • 구독자 수준에서 사용자 등록을 허용하는 사이트(블로그, 회원 사이트 및 많은 소규모 비즈니스에서 일반적).
  • 플러그인 자동 업데이트가 비활성화되었거나 시행되지 않는 사이트.

필요한 권한이 “구독자”인 경우 공격자에게 낮은 장벽을 제공합니다. 새로운 사용자 등록을 수락하는 사이트 — 또는 제3자 통합을 통해 구독자를 허용하는 사이트 — 는 특히 위험에 처해 있습니다.


즉각적인 조치(몇 시간 이내)

  1. 플러그인 존재 및 버전 확인

    • 사이트 대시보드 플러그인 목록을 확인하거나 WP-CLI를 사용하십시오:
      wp 플러그인 목록 --format=table
    • WPVulnerability를 찾아 버전이 ≤ 4.2.1인지 확인하십시오.
  2. 업데이트가 가능하면 패치된 버전(4.2.1.1 또는 이후)으로 업데이트하십시오.

    • WordPress 관리자에서 업데이트: 대시보드 → 플러그인 → 업데이트.
    • 또는 WP-CLI를 사용하세요:
      wp 플러그인 업데이트 wpvulnerability
  3. 즉시 업데이트할 수 없는 경우 우회 방법을 적용하십시오.

    • 플러그인을 일시적으로 비활성화하십시오: 가장 안전한 단기 옵션입니다.
    • 활성 상태를 유지해야 하는 경우 WAF를 통해 즉각적인 가상 패치를 적용하거나 서버 규칙을 사용하여 플러그인 진입점에 대한 액세스를 제한하십시오(제한 섹션 참조).
  4. 특권 계정의 자격 증명을 재설정하거나 검토하십시오.

    • 관리자 계정의 비밀번호를 변경하십시오.
    • 검토 wp_사용자 익숙하지 않은 관리자 사용자에 대해 제거하고 권한이 없는 사용자는 삭제합니다.
    • 사용자 세션 관리 또는 회전을 통해 모든 관리자 세션을 강제로 로그아웃합니다. AUTH_KEY/SECURE_AUTH_KEY (고급).
  5. 사이트에서 침해 지표를 스캔합니다.

    • 신뢰할 수 있는 악성코드 스캐너와 파일 무결성 도구를 사용합니다.
    • 예상치 못한 파일, 수정된 타임스탬프 또는 예약된 크론 작업을 찾습니다.
    • 최근 게시물, 페이지 및 변경 사항을 감사합니다. wp_옵션 그리고 wp_usermeta.

업데이트가 불가능할 때의 격리 옵션

플러그인을 즉시 업데이트할 수 없는 경우 노출을 줄이기 위한 격리 전략은 다음과 같습니다:

  • 플러그인을 비활성화합니다.
  • 플러그인의 관리자 디렉토리에 서버 수준 액세스 제한을 추가합니다:
    • Apache에서 호스팅하는 경우, .htaccess를 통해 특정 IP에 대해 플러그인 PHP 파일에 대한 액세스를 제한합니다(동적 관리자 액세스에는 이상적이지 않음).
    • Nginx에서 사용합니다. 거부하다 요청이 관리자 IP에서 오지 않는 한 특정 URI에 대해.
  • REST 및 admin-ajax 액세스를 제한합니다:
    • 플러그인이 REST 엔드포인트를 노출하는 경우, 웹 서버 또는 WAF 규칙으로 해당 엔드포인트에 대한 인증을 차단하거나 요구합니다.
    • WAF를 사용하여 비관리자 세션에서 admin-ajax.php 또는 플러그인 전용 경로에 대한 의심스러운 POST를 차단합니다.
  • 패치될 때까지 사용자 등록을 비활성화합니다:
    • 설정 → 일반 → 회원가입 → 사이트가 새로운 등록 없이 일시적으로 운영될 수 있다면 “누구나 등록할 수 있음”의 체크를 해제합니다.
  • 새로운 사용자에 대해 더 강력한 계정 확인을 시행합니다:
    • 이메일 확인을 요구하고 가능하다면 기본 역할을 비구독자로 제한합니다.

1. 이러한 단계는 플러그인이 업데이트될 때까지 시간을 벌어줍니다. 그러나 가장 안전한 방법은 즉시 업데이트하는 것입니다.


2. 권장 WAF 보호(가상 패칭)

3. WAF는 의심스러운 요청을 가로채어 손상된 접근 제어를 악용하려는 시도를 차단할 수 있습니다. 아래는 WAF 또는 방화벽 장치에 구현할 것을 권장하는 개념적 규칙 세트입니다. 이 예시는 의도적으로 실행 불가능한 의사 규칙입니다 — 방화벽 구문 및 환경에 맞게 조정하십시오.

  1. 4. 플러그인 관리자 엔드포인트에 대한 인증되지 않은 접근 차단

    • 5. 규칙: 요청자가 관리자로 인증되지 않은 경우(유효한 로그인 쿠키/세션의 존재) 플러그인 관리자 엔드포인트(플러그인 특정 URI, admin-ajax 작업 또는 REST 경로)에 대한 POST 요청을 거부합니다.
    • 6. 근거: 비관리자에 의한 특권 작업의 트리거를 방지합니다.
  2. 7. AJAX에 대한 참조자/nonce 유사 검사를 시행합니다.

    • 8. 규칙: 플러그인에 매핑되는 admin-ajax.php 작업에 대해 유효한 WordPress 로그인 쿠키와 합법적인 참조자 헤더를 요구합니다.
    • 9. 근거: 브라우저 기반 인증을 우회하려는 원격 비브라우저 또는 자동 호출을 차단합니다.
  3. 10. 의심스러운 활동에 대한 비율 제한 및 지문 인식

    • 11. 규칙: 동일한 IP 또는 사용자 에이전트에서 플러그인 엔드포인트로의 POST 및 비정상적인 반복 요청에 대해 비율 제한을 적용합니다.
    • 12. 근거: 무차별 대입 또는 자동화된 악용 캠페인을 방지합니다.
  4. 13. 의심스러운 작업 이름을 포함하는 요청 차단

    • 14. 규칙: 플러그인이 알려진 작업 이름(예: 플러그인 특정 매개변수)을 노출하는 경우, 행동 15. 인증되지 않은 출처에서 플러그인 특정 값과 일치하는 요청을 차단합니다. 행동 16. 근거: 인증되지 않은 트리거를 방지합니다.
    • 17. 관리자 작업에 대한 WordPress 보안 쿠키가 누락되거나 불일치하는 요청 차단.
  5. 18. 규칙: admin-ajax 또는 REST 관리자 엔드포인트에 대한 요청이 관리자 기능을 목표로 하면서 WordPress 쿠키가 부족한 경우(

    • 19. ) CAPTCHA로 거부하거나 도전합니다.16. wordpress_logged_in_*) 관리 기능을 목표로 하면서 CAPTCHA로 거부하거나 도전하십시오.
    • 근거: 자동화된 악용에 마찰을 추가합니다.
  6. 경고 및 로그

    • 규칙: 거부된 요청이 플러그인의 엔드포인트 또는 동작 패턴과 일치할 때 고우선 경고를 생성합니다.
    • 근거: 인간의 검토 및 상관 관계를 촉구합니다.

WP-Firewall을 사용하는 경우, 관리형 WAF는 이 취약성 범주에 대한 가상 패치를 포함하며, 패치할 때까지 알려진 악용 패턴을 차단하기 위해 영향을 받는 사이트에서 활성화할 수 있습니다.


탐지 — 로그 및 대시보드에서 찾아야 할 사항

패치 후에도 시도된 또는 성공적인 악용의 증거를 검색해야 합니다. 집중해야 할 사항:

  • 다음에 대한 비정상적인 POST 요청:
    • /wp-admin/admin-ajax.php
    • 플러그인과 관련된 플러그인 특정 엔드포인트 또는 파일 경로
    • /wp-json/ 아래의 REST 엔드포인트 (플러그인 네임스페이스)
  • 플러그인 특정 동작 매개변수 또는 리소스 이름을 포함하는 요청
  • 최근에 생성된 관리자 사용자 또는 사용자 역할 상승
  • 예상치 못한 변경 사항 wp_옵션 (특히 기능 또는 플러그인 설정을 제어하는 것들)
  • 플러그인 디렉토리 또는 루트 디렉토리의 새 파일 또는 수정된 파일
  • 의심스러운 크론 이벤트 또는 예약된 작업
  • 서버에서의 비정상적인 아웃바운드 네트워크 트래픽 (비콘)

조사를 돕기 위해 다음 WP-CLI 명령을 사용하세요:

  • 사용자 및 역할 목록:
    wp 사용자 목록 --role=administrator --fields=ID,user_login,user_email,display_name
  • 최근 플러그인 수정 시간을 표시합니다:
    wp 플러그인 경로 wpvulnerability && ls -l $(wp 플러그인 경로 wpvulnerability)
  • 최근에 수정된 PHP 파일을 검색합니다:
    find . -type f -iname '*.php' -mtime -30 -print
  • 최근 게시물/페이지 수정 사항 확인:
    wp 게시물 목록 --post_type=post,page --posts_per_page=20 --order=desc --orderby=modified

이러한 명령은 이상 징후를 신속하게 드러내는 데 도움이 됩니다. 침해의 징후를 발견하면 아래의 사고 대응 체크리스트를 따르십시오.


사고 대응 체크리스트

  1. 격리하다

    • 활성 공격이 의심되는 경우 사이트를 일시적으로 오프라인으로 전환하거나 관리 IP 범위로의 수신 연결을 제한하십시오.
  2. 증거 보존

    • 로그를 유지하십시오(웹 서버, WAF, PHP 오류 로그, 접근 로그).
    • 안전한 분석을 위해 사이트 파일과 데이터베이스의 복사본을 내보내십시오.
  3. 근절

    • 취약한 플러그인을 제거하거나 업데이트하십시오.
    • 악성 파일, 백도어 및 무단 관리자 사용자를 제거하십시오.
    • 필요할 경우 알려진 좋은 백업에서 핵심 파일의 변경 사항을 되돌리십시오.
  4. 복구

    • 사이트의 무결성을 보장할 수 없는 경우 깨끗한 백업에서 복원하십시오.
    • 사이트에서 사용하는 모든 관리자 비밀번호와 API 키를 변경하십시오.
    • 모든 플러그인, 테마 및 WordPress 코어를 지원되는 버전으로 업데이트하십시오.
  5. 사건 후 조치

    • 전체 보안 감사를 수행하십시오.
    • 계정이나 접근 경로가 어떻게 남용되었는지 평가하고 관련된 격차를 닫으십시오.
    • 강화(다음 섹션 참조).

실질적인 지원이 필요하면, 신속하고 안전하게 복구할 수 있도록 관리 사고 대응 및 수정 서비스를 제공합니다.


강화 및 장기 완화

보고된 취약점을 수정하는 것은 필요하지만, 그 자체로는 충분하지 않습니다. 향후 위험을 줄이기 위해 다음 모범 사례를 사용하십시오:

  • 최소 권한: 작업에 필요한 최소 권한으로 역할을 할당하십시오. 필요하지 않은 경우 사용자에게 “관리자” 역할을 부여하지 마십시오.
  • 강력한 인증: 강력한 비밀번호를 사용하고 모든 특권 계정에 대해 2FA를 활성화하십시오.
  • 등록 관리: 열린 사용자 등록을 줄이거나 비활성화하십시오. 새로운 계정에 대해 이메일 확인 및 조정을 사용하십시오.
  • 자동 업데이트: 마이너 릴리스를 위한 안전한 자동 업데이트를 활성화하고, 중요한 보안 릴리스에 대한 알림 채널을 구독하세요.
  • 스테이징 환경을 사용하십시오: 프로덕션에 배포하기 전에 스테이징 환경에서 플러그인과 업데이트를 테스트하세요.
  • 파일 무결성 모니터링: 코드 및 플러그인 파일의 예상치 못한 변경을 감지하기 위해 파일 무결성 검사를 배포하세요.
  • 정기적인 백업: 자주 테스트된 오프사이트 백업을 유지하고 복원 프로세스를 검증하세요.
  • 플러그인 검토: 활성 유지 관리자가 있는 플러그인, 명확한 변경 로그, 적시 보안 수정 이력을 선호하세요.
  • 웹 애플리케이션 방화벽(WAF): 제로데이 노출 및 알려진 취약점을 위한 가상 패칭 기능이 있는 유능한 WAF를 사용하세요.
  • 로깅 및 모니터링: 로그를 중앙 집중화하고 의심스러운 이벤트(새로운 관리자 사용자, 권한 변경, 수정된 핵심 파일)에 대한 경고를 생성하며 정기적으로 검토하세요.
  • 정기적인 보안 감사: 중요한 플러그인 및 사용자 정의 코드에 대한 보안 스캔 및 코드 리뷰를 예약하세요.

안전한 개발자 수준의 검사 예시(패치된 코드가 수행해야 하는 작업)

플러그인 저자는 WordPress 보안 API 패턴을 따라야 합니다. 다음은 권한 있는 작업을 실행하기 전에 패치된 플러그인이 수행해야 하는 검사 예시입니다(이는 설명적이며 익스플로잇이 아닙니다):

  • nonce 확인(AJAX 또는 양식 작업용):
if ( ! check_ajax_referer( 'wpv_action_nonce', 'nonce', false ) ) {
  • 권한 확인:
if ( ! current_user_can( 'manage_options' ) ) {
  • 입력값 정리:
    • 텍스트 필드 삭제(), absint(), esc_url_raw() 적절한 경우.

이러한 것은 모든 관리자 작업에 포함되어야 하는 방어적 검사 예시입니다. 이러한 검사가 없으면 일반적으로 접근 제어 취약점이 발생합니다.


모니터링 및 패치 후 검증

  • 사이트를 다시 스캔하여 악성 코드 및 무단 변경을 확인하세요.
  • 모든 관리자 사용자가 예상대로 존재하며 필요한 경우 자격 증명이 변경되었는지 확인하세요.
  • 패치 이전의 의심스러운 활동에 대한 접근 로그를 검토하세요.
  • 패치 후 WAF 규칙 또는 서버 수준 제한이 더 이상 합법적인 활동을 차단하지 않는지 확인하세요. 임시 제한을 신중하게 제거하세요.
  • 7-14일 후에 후속 검토를 예약하여 지연되거나 비활성 활동이 없음을 확인하십시오.

WP-Firewall이 이러한 상황에서 귀하의 사이트를 보호하는 방법

WP-Firewall에서는 이러한 유형의 취약점을 세 가지 각도에서 접근합니다:

  1. 빠른 가상 패치 — 우리는 영향을 받는 사이트 전역에서 빠르게 접근 제어 문제에 대한 일반적인 악용 패턴을 차단하는 WAF 규칙을 배포할 수 있습니다.
  2. 관리형 탐지 및 대응 — 우리의 모니터링 서비스는 플러그인 엔드포인트와 관련된 의심스러운 행동을 감지하고 사건을 인간 분석가에게 에스컬레이션합니다.
  3. 강화 및 예방 — 우리는 관리형 방화벽, 악성 코드 스캔 및 지속적인 강화 조언을 결합하여 도입 및 성공적인 악용의 가능성을 줄입니다.

우리의 관리 규칙은 낮은 권한 계정과 인증되지 않은 출처의 위험한 행동을 방지하는 데 집중하며 합법적인 트래픽에 대한 잘못된 긍정 반응을 최소화합니다.


이전에 귀하의 사이트가 손상된 경우 해야 할 일

  • 사이트를 손상된 것으로 간주하십시오: 로그를 격리하고 보존하십시오.
  • 가능한 경우 깨끗한 백업에서 재구성하십시오. 깨끗한 백업을 찾을 수 없는 경우 신뢰할 수 있는 출처에서 핵심 및 플러그인 파일을 재구성하고 철저히 스캔하십시오.
  • 사이트에 저장된 모든 비밀(API 키, 애플리케이션 비밀번호)을 교체하십시오.
  • SSH 키를 교체하고 서버 수준 액세스를 위한 자격 증명을 회전하십시오.
  • 캐싱, CDN 또는 리버스 프록시와 같은 지속적인 서비스를 재설치하거나 재구성하십시오.
  • 위의 사건 대응 체크리스트를 재평가하고 따르십시오.

타임라인 및 공개 맥락

책임 있는 공개를 위해 플러그인 유지 관리자는 전용 릴리스에서 수정 사항을 발표했습니다. 수정 릴리스(4.2.1.1)는 누락된 경우 기능 및 nonce 검사를 복원합니다. 업데이트를 적용한 사이트는 이 특정 공격 벡터로부터 안전해야 합니다. 그러나 접근 제어 취약점은 대량으로 악용되는 경우가 많기 때문에 관리자는 남용의 징후를 확인하고 이 게시물에 설명된 탐지 단계를 따라야 합니다.


자주 묻는 질문(FAQ)

  • 큐: 플러그인의 관리 기능을 사용하지 않으면 즉시 업데이트해야 합니까?
    에이: 예. 영향을 받는 기능을 사용하지 않는다고 느끼더라도 낮은 권한 사용자가 호출할 수 있는 코드가 존재한다는 것은 잠재적으로 노출될 수 있음을 의미합니다. 플러그인을 업데이트하거나 제거하십시오.
  • 큐: 즉시 업데이트할 수 없는 경우 WP-Firewall이 이를 완화할 수 있습니까?
    에이: 예. WP-Firewall은 업데이트할 수 있을 때까지 일반적인 악용 패턴을 차단할 수 있는 관리형 가상 패치를 제공합니다.
  • 큐: 플러그인을 비활성화하면 내 사이트가 망가질까요?
    에이: 가능성 있습니다. 플러그인이 중요한 기능에 사용되는 경우 스테이징 환경에서 테스트하십시오. 손상 위험이 높으면 임시 비활성화가 안전한 임시 방편입니다.
  • 큐: 내가 공격당했는지 어떻게 알 수 있나요?
    에이: 새로운 관리자 계정, 의심스러운 파일 변경 또는 권한 상승을 확인하십시오. 플러그인 엔드포인트에 대한 히트를 위해 WAF 및 서버 로그를 검토하십시오. 의심스러운 경우, 포렌식 검토를 수행할 전문가를 고용하십시오.

사이트를 즉시 보호하십시오 — WP-Firewall 무료 플랜을 시도해 보십시오.

모든 사이트 소유자가 복잡한 사고 대응을 수행할 시간이나 자원이 없다는 것을 이해합니다. 즉각적인 보호가 필요하다면, WP-Firewall의 기본(무료) 플랜은 노출을 줄이기 위한 필수 방어를 제공합니다:

  • 필수 보호 기능: 관리형 방화벽, 무제한 대역폭, 웹 애플리케이션 방화벽(WAF), 악성코드 검사기, OWASP Top 10 위험 완화.
  • 빠른 활성화: 몇 분 내에 사이트에 기본 가상 패치 및 방화벽 규칙을 적용하십시오.
  • 시작 비용 없음: 기본 플랜은 무료이며 즉각적인 기본 보호를 원하는 소규모 사이트 및 관리자에게 이상적입니다.

지금 시도해 보십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

더 고급 기능이 필요하다면, 우리의 표준 및 프로 플랜은 자동 악성코드 제거, IP 블랙리스트/화이트리스트 제어, 월간 보안 보고서, 자동 가상 패치 및 대규모 조직과 기관에 맞는 프리미엄 추가 기능을 제공합니다.


최종 권장 사항 (우선 순위 체크리스트)

  1. WPVulnerability가 설치되어 있는지 및 그 버전을 확인하십시오.
  2. 취약한 경우 즉시 4.2.1.1로 업데이트하십시오.
  3. 업데이트할 수 없는 경우: 플러그인을 비활성화하거나 WAF 가상 패칭/서버 제한을 적용하십시오.
  4. 손상의 지표를 스캔하십시오: 관리자 계정, 파일 변경, 의심스러운 크론 작업.
  5. 사이트를 강화하십시오: 최소 권한을 시행하고, 2FA를 활성화하며, 정기적인 백업을 실행하고, WAF를 사용하십시오.
  6. 관리형 방화벽 서비스에 가입하는 것을 고려하십시오(우리의 기본 무료 플랜은 시작하기에 쉬운 곳입니다) 가상 패칭 및 모니터링을 받으면서 문제를 해결할 수 있습니다.

이러한 종류의 뉴스가 긴급하고 스트레스를 줄 수 있다는 것을 알고 있습니다. 우리 팀은 여기에서 설명된 단계를 안내하고, 가상 패치를 배포하며, 필요시 사고 대응을 수행하는 데 도움을 드릴 수 있습니다. WordPress 사이트를 보호하는 것이 우리의 일이며, 귀하가 안전하게 유지될 수 있도록 도와드리겠습니다.

— WP-방화벽 보안팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은