CM Reports 플러그인에서의 심각한 XSS 위험//발행일 2026-03-20//CVE-2026-2432

WP-방화벽 보안팀

CM Custom WordPress Reports and Analytics Vulnerability

플러그인 이름 CM 맞춤형 워드프레스 보고서 및 분석
취약점 유형 크로스 사이트 스크립팅(XSS)
CVE 번호 CVE-2026-2432
긴급 낮은
CVE 게시 날짜 2026-03-20
소스 URL CVE-2026-2432

심층 분석: CVE-2026-2432 — CM 맞춤형 워드프레스 보고서(≤1.2.7)에서의 저장된 XSS — 위험, 탐지 및 완화

요약
“CM 맞춤형 워드프레스 보고서 및 분석” 플러그인에서 저장된 교차 사이트 스크립팅(XSS) 취약점이 공개되었으며, 이는 1.2.7 버전까지 영향을 미칩니다(CVE-2026-2432). 이 문제는 인증된 관리자가 플러그인 레이블 내에 JavaScript를 저장할 수 있게 하며, 이는 적절한 정화 없이 렌더링되어 관리 컨텍스트에서 지속적인 스크립트 실행으로 이어집니다. 플러그인 저자는 정화 및 출력 인코딩 문제를 적절히 해결하는 1.2.8 버전의 패치를 발표했습니다.

이 게시물에서는 취약점을 간단한 언어로 설명하고, 어떻게 악용될 수 있는지, 탐지 지표를 제공하며, 즉각적이고 장기적인 완화 조치를 권장하고, 웹 애플리케이션 방화벽과 기본 하드닝이 노출을 줄이는 방법을 보여줍니다 — 워드프레스 보안 공급자 및 실무자의 관점에서. 또한, 악용이 의심될 경우 사용할 수 있는 사고 대응 체크리스트를 포함할 것입니다.

주의: 플러그인을 어떤 사이트에서든 실행 중이라면, 가장 즉각적인 조치는 가능한 한 빨리 패치된 릴리스(1.2.8)로 업데이트하는 것입니다.


발생한 일 — 간단한 기술 요약

저장된 XSS는 신뢰할 수 없는 콘텐츠가 애플리케이션에 의해 저장되고 나중에 충분한 이스케이프 또는 필터링 없이 웹 페이지에 렌더링될 때 발생합니다. 이 특정 경우에 플러그인은 관리 사용자가 적절히 정화되지 않은 “플러그인 레이블”(플러그인 UI 내의 표시 요소)을 생성하거나 편집할 수 있도록 허용했습니다. 레이블은 저장되고 나중에 관리 인터페이스(및 잠재적으로 다른 컨텍스트)에서 사용자에게 표시되므로, 적절한 권한을 가진 브라우저에서 레이블이 렌더링될 때마다 포함된 JavaScript가 실행됩니다.

중요한 구별 요소:

  • 필요한 권한: 인증된 관리자. 공격자는 페이로드를 주입하기 위해 관리자가 되어야 하거나(또는 실제 관리자를 속여서 작업을 수행하게 해야 함) 합니다.
  • 취약점 유형: 저장된(지속적인) 교차 사이트 스크립팅.
  • 영향: 레이블을 볼 때 관리자의 브라우저에서 스크립트 실행. 해당 스크립트는 관리 컨텍스트에서 작업을 수행할 수 있습니다(브라우저 상태 및 워드프레스 세션에 따라), 예를 들어 인증된 HTTP 요청을 만들거나, 플러그인 설정을 수정하거나, 사용자를 생성하거나, 세션 토큰/쿠키/CSRF 논스를 탈취하는 등의 작업을 수행할 수 있습니다 — 접근 가능할 경우.
  • 패치 상태: 플러그인 버전 1.2.8에서 수정됨. ≤1.2.7 버전을 실행 중인 사이트는 취약합니다.

공격자가 페이로드를 저장하기 위해 관리자 접근이 필요하더라도, 이는 위험이 무관하다는 것을 의미하지 않습니다. 많은 실제 세계의 침해는 낮은 권한 계정이나 도난당한 관리자 자격 증명으로 시작됩니다. 저장된 XSS는 침해 후 지속성을 유지하거나 브라우저 세션에서 행동을 상승시키거나, 관리자를 속여 추가 접근을 잠금 해제하는 행동을 하도록 유도하는 사회 공학 벡터로 사용될 수 있습니다.


공격자가 이를 악용할 수 있는 방법(위협 시나리오)

취약점이 페이로드를 입력하기 위해 관리자를 필요로 하더라도, 공격자는 여전히 여러 현실적인 방법으로 이를 무기화할 수 있습니다:

  • 내부자 남용: 불만을 품은 직원이 관리자 권한으로 스크립트를 주입하여 사이트 설정을 수정하거나, 콘텐츠를 훼손하거나, 데이터를 훔칩니다.
  • 손상된 관리자 계정: 공격자가 자격 증명 스터핑, 피싱 또는 재사용된 비밀번호를 통해 관리자 자격 증명을 얻은 경우, 저장된 XSS는 제어를 유지하거나 확장하는 것을 매우 간단하게 만듭니다.
  • 사회 공학: 낮은 수준의 접근 권한을 가진 공격자가 변경 요청을 작성하고 관리자가 악성 레이블이 포함된 콘텐츠를 붙여넣거나 파일을 가져오도록 설득할 수 있습니다(또는 관리자가 저장된 페이로드를 트리거하는 특별히 제작된 관리 페이지를 방문하도록 속일 수 있습니다).
  • 공격 후 지속성: 제한된 코드 실행 또는 파일 쓰기 접근 권한을 얻은 후, 저장된 XSS는 관리자의 브라우저에서 실행되는 은밀한 지속성 메커니즘으로, 백도어 설치나 악성 예약 작업 추가와 같은 작업을 수행할 수 있습니다.

결과는 악성 스크립트가 수행하는 작업과 어떤 방어가 마련되어 있는지에 크게 의존합니다(예: HttpOnly 쿠키, 동일 사이트 플래그, 민감한 엔드포인트에 대한 CSRF 보호). 그러나 실제로 관리 인터페이스의 XSS는 민감한 관리 작업을 가능하게 할 수 있습니다.


실제 영향 평가(실질적 심각도)

  • 보고된 CVSS 유사 점수는 5.9입니다(맥락에 따라 중간/낮음). 높은 점수의 원격 비인증 RCE가 아닌 이유는 공격자가 악성 콘텐츠를 주입하기 위해 이미 인증된 관리자여야 하기 때문입니다.
  • 여러 신뢰할 수 있는 관리자가 있고 강력한 계정 위생(2FA, 고유 비밀번호)을 갖춘 개별 사이트의 경우, 실질적인 위험은 줄어들지만 여전히 사소하지 않습니다—특히 고가치 사이트(전자상거래, 회원제, 다수 저자 편집 플랫폼)에 대해 그렇습니다.
  • 많은 관리자가 있는 관리 환경, 레거시 자격 증명 또는 약한 세션 제어가 있는 경우, 이 문제는 대규모 계정 침해 및 데이터 유출을 가능하게 할 수 있습니다.

결론: 수정 조치를 우선시해야 합니다(신속하게 패치), 그러나 사건 대응의 긴급성은 착취 증거와 영향을 받는 시스템의 민감성에 따라 달라집니다.


즉각적인 조치 (지금 해야 할 일)

  1. 모든 사이트에서 즉시 패치된 버전(1.2.8)으로 플러그인을 업데이트하십시오. 이것이 확실한 수정입니다. 필요하다면 스테이징에서 테스트하되, 반드시 해야 한다면 롤백 없이 프로덕션을 업데이트하는 것이 취약한 상태로 남아 있는 것보다 바람직합니다.
  2. 즉시 업데이트할 수 없는 경우:
    • 패치가 적용될 때까지 플러그인을 비활성화하십시오.
    • 또는 활성 상태를 유지해야 하는 경우, 관리자 권한이 있는 사람을 제한하십시오(관리자 계정을 검토하고 신뢰할 수 있는 인원으로 줄이십시오).
    • 2단계 인증을 활성화하고 모든 관리 계정에 대해 비밀번호 재설정을 요구하십시오.
    • 웹 애플리케이션 방화벽(WAF)을 사용하는 경우, 가상 패치를 적용하십시오(아래 WAF 가이드를 참조하십시오).
  3. 노출되었을 수 있는 모든 관리자 자격 증명을 회전시키고 비정상적인 로그인이나 새로운 관리자 사용자를 확인하십시오.
  4. 사이트 스캔(악성 코드 스캐너) 및 파일 무결성 검사를 수행하여 플러그인 외부의 변경 사항을 감지하십시오.

탐지 — 침해 지표(IoCs) 및 주입된 레이블을 찾는 방법

저장된 XSS는 디스크에 파일을 남기지 않을 수 있습니다; 종종 데이터베이스에 페이로드를 저장합니다. 악성 콘텐츠가 저장되었는지 감지하려면:

  • 플러그인 UI 내의 플러그인 레이블 및 표시 필드를 감사하십시오. 예상치 못한 스크립트 태그, 이벤트 핸들러(onmouseover, onclick 등) 또는 인코딩된 JavaScript(예: javascript: URIs, data: URIs 또는 16진수 인코딩 문자열)를 찾으십시오.
  • 의심스러운 콘텐츠에 대해 WordPress 데이터베이스를 검색하십시오:
    • WP-CLI 또는 SQL 쿼리를 사용하여 찾기 <script 또는 자바스크립트: 문자열을 wp_옵션, wp_posts, wp_postmeta, 및 플러그인이 사용하는 모든 사용자 정의 테이블에서.
    • 안전한 검색 예시(여기서는 페이로드가 표시되지 않음): “<script”의 패턴 발생을 검색하고 “마우스오버 시=” 또는 “자바스크립트:“.
  • 레이블이 생성되거나 편집된 시간에 대한 비정상적인 활동에 대해 관리자 액세스 로그(서버 및 WordPress 로그)를 확인하십시오 — IP 주소, 사용자 에이전트 및 시간대 패턴.
  • 플러그인의 설정 테이블 및 사용자 정의 테이블을 검토하십시오. 많은 플러그인이 UI 레이블을 wp_옵션 인식 가능한 option_names에 저장합니다(정확한 저장 키를 찾으려면 플러그인의 코드를 검사하십시오).
  • 새로운 관리자 사용자, 플러그인/테마 파일의 변경 사항 또는 예상치 못한 예약 작업(wp_cron 항목)을 스캔하십시오.
  • 신뢰할 수 있는 악성 코드 스캐너를 사용하여 알려진 악성 패턴을 찾고 수동 검토와 결합하십시오.

악용이 발생했음을 나타내는 지표:

  • 저장된 필드에 난독화된 JavaScript의 존재.
  • 관리자가 대시보드에서 예상치 못한 팝업, 리디렉션 또는 UI 수정 사항을 보는 경우.
  • 관리 세션에서 시작된 로그된 아웃바운드 HTTP 요청이 인식하지 못하는 IP/도메인으로 전송됨.
  • 새 플러그인/테마가 설치되었거나, 새 관리자 사용자가 생성되었거나, 중요한 옵션에 대한 예상치 못한 변경 사항이 발생함.

완화 및 복구 — 단계별

  1. 패치
    • 모든 사이트에서 플러그인을 1.2.8 이상으로 업그레이드하십시오.
  2. 관리자 계정을 감사하고 잠급니다.
    • 사용하지 않는 관리자 계정을 제거하십시오.
    • 모든 관리자 사용자에 대해 고유한 비밀번호를 강제하고 2FA를 활성화하십시오.
    • 사용자 역할을 검토하고 최소 권한 원칙을 적용하십시오.
  3. 스캔하고 정리하세요.
    • 전체 맬웨어 스캔 및 파일 무결성 검사를 실행합니다.
    • DB 필드에서 악성 페이로드를 발견하면 제거하고(내용을 정리하고) 발생한 위치를 기록하십시오.
    • 더 깊은 침해의 증거가 발견되면 악성 변경 이전의 깨끗한 백업을 복원하는 것을 고려하십시오.
  4. 강화
    • HTTP 보안 헤더를 구현하십시오(관리자 컨텍스트에서 실용적인 경우 콘텐츠 보안 정책(CSP), X-Content-Type-Options, X-Frame-Options).
    • 쿠키가 HttpOnly이고 SameSite가 적절하게 설정되어 있는지 확인하십시오; 인증에 사용되는 쿠키의 보안 플래그를 확인하십시오.
    • 가능할 경우 IP별로 관리자 접근을 제한합니다.
  5. 가상 패칭(즉시 업데이트할 수 없을 때)
    • WAF를 사용하여 악성 페이로드를 차단하거나 정리하십시오(아래 WAF 지침 참조).
  6. 모니터링 및 로깅
    • 관리자 작업에 대한 감사 로깅을 활성화하고 의심스러운 활동에 대해 로그를 자주 검토하십시오.
    • 새로운 관리자 계정, 플러그인 설치 및 파일 변경을 모니터링하십시오.
  7. 사고 후 검토
    • 악용의 증거를 발견한 경우 자격 증명을 회전하고, 액세스 토큰을 검토하며, 지속성 메커니즘에 대한 철저한 포렌식 검토를 수행하십시오.

WAF가 도움이 되는 방법: 가상 패칭 및 실용적인 규칙 아이디어

웹 애플리케이션 방화벽은 모든 사이트에서 취약한 플러그인을 즉시 업데이트할 수 없을 때 특히 유용합니다. WAF는 “가상 패칭”을 제공하며, 악성 입력 패턴을 차단하거나 엣지에서 출력을 정리합니다.

권장 WAF 전략(고급):

  • 스크립트 태그나 인라인 이벤트 핸들러가 포함된 관리자 측 입력을 차단하거나 정리하십시오. 플러그인의 레이블 매개변수 이름에 집중하십시오(레이블이 생성/편집될 때 사용되는 매개변수 이름을 식별하기 위해 플러그인 양식을 검사하십시오).
  • 의심스러운 콘텐츠가 포함된 저장된 콘텐츠 생성을 모니터링하고 인간 검토를 위한 경고를 발생시키십시오.
  • 명백한 악성 페이로드(스크립트 태그, javascript: URI, 스크립트를 포함하는 base64 콘텐츠가 있는 데이터 URI)에 대해 “거부” 규칙을 적용하십시오.
  • 대량 변경을 시도하거나 관리자 엔드포인트를 대상으로 하는 IP를 속도 제한하고 차단하십시오.

예시 ModSecurity 유사 규칙(개념적 — 환경에 맞게 조정; 맹목적으로 배포하지 마십시오):

- 레이블 매개변수에서 명백한 스크립트 태그를 기본적으로 차단:"

WAF 규칙에 대한 중요한 참고 사항:

  • 규칙을 먼저 스테이징에서 테스트하십시오. 잘못된 긍정은 합법적인 관리자 작업을 방해할 수 있습니다.
  • 블록/알림 에스컬레이션 계획을 사용하세요: 알림 전용으로 시작하고 거부로 이동하기 전에 로그를 분석하세요.
  • 사이트가 풍부한 콘텐츠 레이블에 의존하는 경우 안전한 마크업을 사용하는 합법적인 관리자 JSON 또는 HTML에 대한 화이트리스트를 유지하세요.

WAF 규칙이 위험을 줄이지만, 이는 임시 완화 조치입니다 — 플러그인 업데이트가 확실한 수정입니다.


사고 대응 체크리스트(착취가 의심되는 경우)

  1. 포함
    • 취약한 플러그인을 일시적으로 비활성화하거나 IP로 관리자 접근을 제한하세요.
    • 악용이 활성화된 경우 영향을 받은 관리자 계정을 격리하세요 (강제 로그아웃).
  2. 분류
    • 악성 콘텐츠가 추가된 시점과 어떤 계정에 의해 추가되었는지 식별하세요.
    • 포렌식 분석을 위해 로그 및 데이터베이스 스냅샷을 보존하십시오.
  3. 근절
    • 데이터베이스에서 악성 항목을 제거하세요 (정리하거나 알려진 좋은 백업에서 복원).
    • 새로운 관리자 사용자, 플러그인, 테마 또는 알 수 없는 예약 작업을 확인하세요.
    • 웹쉘, 백도어 및 예상치 못한 PHP 파일에 대해 파일 시스템을 스캔하세요.
  4. 복구
    • 플러그인을 1.2.8+로 패치하고, 모든 다른 테마/플러그인을 업데이트하며, WordPress 코어가 최신인지 확인하세요.
    • 비밀번호를 재설정하고 노출되었을 수 있는 API 키와 토큰을 교체하세요.
    • 철저한 검증 후에만 플러그인을 재도입하세요.
  5. 사건 후
    • 사건을 문서화하고 근본 원인을 식별하세요 (예: 약한 자격 증명 관리, 사회 공학).
    • 통제를 개선하세요: 2FA, 강력한 로깅, 주기적인 스캔, 엄격한 역할 관리.
    • 이해관계자에게 노출, 수정 단계 및 다음 단계에 대해 소통하세요 (정책에 따라 필요할 경우).

관리자 및 개발자를 위한 강화 권장 사항

  • 사이트 계정에 대해 최소한의 필요한 권한을 시행하세요. 콘텐츠 직원에게는 가능하면 관리자 대신 편집자를 사용하세요.
  • 고유하고 강력한 비밀번호를 요구하고 모든 관리 로그인에 대해 2FA를 활성화하세요.
  • WordPress 코어, 테마 및 플러그인을 최신 상태로 유지하세요. 신뢰할 수 있는 업데이트 프로세스를 설정하세요 (스테이징 → 테스트 → 프로덕션).
  • 자주 백업을 유지하고 복원 프로세스를 테스트하세요.
  • 서버 측 보호 구현: 임의 파일 쓰기를 방지하는 애플리케이션 수준 WAF, 네트워크 방화벽 및 파일 시스템 권한.
  • 관리 흐름과 호환되는 방식으로 콘텐츠 보안 정책(CSP)을 사용하십시오. — 관리 인터페이스는 종종 CSP를 제한하지만, CSP는 공개 페이지에서 XSS의 영향을 크게 줄일 수 있습니다.
  • 감사 로그를 구현하고 관리 세션에서 이상 징후를 모니터링하십시오.

개발자를 위한: 레이블 및 사용자 입력 처리 시 보안 코딩 체크리스트

개발자이거나 사용자 정의 플러그인/테마를 유지 관리하는 경우, 이러한 관행을 따르십시오:

  • 예상 데이터 유형에 대해 입력 시 정리하십시오 (예:, 텍스트 필드 삭제 간단한 텍스트) 및 엄격한 허용 목록을 사용하십시오. 그러나 기억하십시오: 입력 시 정리는 출력 시 맥락적 이스케이프의 대체물이 아닙니다.
  • 적절한 함수를 사용하여 출력 시 이스케이프하십시오 (esc_html, esc_attr, esc_textarea, wp_kses 엄격한 허용 목록과 함께).
  • 허용 목록 접근 방식을 채택하십시오: HTML이 필요할 때만 특정 HTML 태그 및 속성을 허용하고, 그렇지 않으면 모든 HTML을 제거하십시오.
  • 절대 필요한 경우가 아니면 원시 HTML을 저장하지 마십시오; 안전하게 렌더링되는 구조화된 데이터를 선호하십시오.
  • 관리자 작업에 대해 nonce 및 권한 검사를 사용하십시오.
  • 악의적인 입력 문자열을 포함하는 단위 및 통합 테스트를 작성하여 이스케이프가 효과적인지 확인하십시오.

실용적인 검증: 패치 후 테스트하는 방법

  • 플러그인이 설정에서 버전 1.2.8+를 보고하는지 확인하십시오.
  • 레이블이 더 이상 원시 스크립트 태그를 렌더링하지 않는지 확인하십시오. 레이블에 무해한 테스트 문자열을 추가하고 이스케이프된 상태로 나타나는지 확인하십시오.
  • 웹 스캐너 또는 자동화된 XSS 테스트 스위트를 스테이징에서 사용하여 스크립트 주입 시도를 시뮬레이션하십시오. 어떤 관리 페이지도 주입된 코드를 렌더링하지 않도록 하십시오.
  • 가상 패치를 적용한 경우 WAF 규칙을 검증하십시오: 합법적인 관리 작업이 여전히 작동하는지 및 공격 벡터가 차단되거나 기록되는지 확인하십시오.

이 취약점이 중요하게 여겨지는 이유: 관리자 권한이 필요한 경우에도

관리자 권한이 필요한 취약점을 우선 순위에서 낮추고 싶어지는 유혹이 있습니다. 그러나 이러한 현실을 고려하십시오:

  • 관리 자격 증명은 일반적으로 피싱되거나 재사용됩니다. 도난당한 관리 자격 증명은 “낮은” 벡터를 높은 영향력 시나리오로 전환합니다.
  • 많은 조직에서 관리 권한이 공유되거나 잘 추적되지 않아 오용 가능성이 증가합니다.
  • 저장된 XSS는 파일을 디스크에 배치하지 않고 브라우저 컨텍스트 내에서 작동하려는 공격자에게 매력적인 지속성 기술입니다. 파일 모니터 트리거를 피할 수 있습니다.
  • 관리 XSS는 전체 사이트 손상으로 상승하기 위해 다른 잘못된 구성(예: 약한 파일 권한, 플러그인 업데이트 결함)과 연결될 수 있습니다.

이러한 요소를 고려할 때, 수정은 진지하고 신속하게 처리되어야 합니다.


WP-Firewall이 귀하의 WordPress 사이트를 보호하는 방법(이 문제에 접근하는 방법)

WP-Firewall에서는 WordPress 사이트에 대한 계층적이고 실용적인 보호에 집중합니다:

  • 관리형 방화벽 및 가상 패치: 이러한 새로운 취약점이 공개되면, 악의적인 입력 패턴을 차단하고 여러 사이트에서 플러그인을 패치할 시간을 벌기 위해 귀하의 전체에 걸쳐 목표 WAF 규칙을 배포할 수 있습니다.
  • 악성 코드 스캔 및 완화: 우리의 시스템은 알려진 지표와 착취 또는 지속성을 나타낼 수 있는 비정상 파일을 스캔하며, 정리 작업을 지원할 수 있습니다.
  • OWASP Top 10 완화: 우리는 핵심 보호의 일환으로 XSS 및 CSRF를 포함한 일반적인 주입 클래스에 대해 사이트를 강화합니다.
  • 지속적인 모니터링 및 경고: 우리는 의심스러운 관리 측 활동, 예상치 못한 매개변수 제출 및 비정상적인 아웃바운드 요청을 감지합니다.
  • 보안 지침 및 수정 플레이북: 우리는 사고 대응 단계 및 예방적 강화에 도움을 줍니다.

여러 WordPress 사이트를 관리하는 경우, 이러한 방어는 취약점이 공개될 때 노출 기간을 줄입니다.


무료로 사이트를 안전하게 보호하세요 — 오늘 WP-Firewall 기본 계획을 시도해 보세요.

즉각적인 보호가 중요하다는 것을 알고 있습니다. 비용 없이 필수 관리 보호를 시작하고 싶다면 WP-Firewall의 기본(무료) 계획을 고려해 보세요. 관리형 방화벽 커버리지, 웹 애플리케이션 방화벽(WAF), 악성 코드 스캔, 체크를 위한 무제한 대역폭 및 OWASP Top 10을 목표로 하는 완화 옵션이 포함되어 있습니다 — 패치하거나 조사하는 동안 노출을 줄이는 데 필요한 모든 것입니다.

여기에서 기본 계획을 탐색하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

추가 기능(자동 악성 코드 제거, IP 블랙리스트/화이트리스트 제어 또는 자동 취약점 가상 패치 및 보안 보고서)이 필요한 경우, 우리의 표준 및 프로 계획을 확인하세요 — 예측 가능한 가격으로 점진적인 보안 요구를 위해 설계되었습니다.


최종 권장 사항 — 빠른 체크리스트

  • 플러그인을 즉시 1.2.8 이상으로 업데이트하세요.
  • 즉각적인 업데이트가 불가능한 경우: 플러그인을 비활성화하고, 관리 액세스를 제한하며, 2FA를 활성화하고, WAF 가상 규칙을 적용하세요.
  • 관리 계정을 감사하고 필요에 따라 자격 증명을 교체하십시오.
  • 저장된 스크립트를 위해 데이터베이스를 스캔하고 발견된 악성 레이블을 정리하십시오.
  • 장기적인 강화 구현: 최소 권한, 로깅, 주기적인 스캔 및 백업.
  • 공개된 취약점에 대한 완화 시간을 줄이기 위해 관리형 WAF 및 모니터링 서비스를 배포하는 것을 고려하십시오.

이러한 완화 조치를 적용하거나, 이 문제를 가상으로 패치하기 위한 WAF 규칙 세트를 구성하거나, 심층 스캔 및 정리를 수행하는 데 도움이 필요하시면, 저희 WP-Firewall 팀이 DIY 안내 및 관리형 수정 서비스를 제공합니다. 단일 또는 여러 사이트에서 수정 우선 순위를 정하고 임시 보호를 구현하는 데 도움을 드릴 수 있습니다.

안전하게 지내시고, 기억하십시오: 패치 + 최소 권한 + 모니터링 = 회복력.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은