2025년 1분기 WordPress 익스플로잇 및 취약점에 대한 새로운 위협

관리자

WordPress 공격: 2025년 1분기 가장 위험한 취약점 및 보호 유지 방법

2025년 1분기에는 WordPress 보안 위협이 놀라울 정도로 급증했으며, 전 세계 수백만 개의 웹사이트에 영향을 미치는 수많은 중대한 취약점이 있습니다. 공격자가 AI 기반 익스플로잇을 포함한 정교한 기술을 점점 더 활용함에 따라 웹사이트 소유자는 그 어느 때보다 포괄적인 보호 전략이 필요합니다. 이 보고서는 2025년 1분기의 가장 심각한 WordPress 보안 위협을 조사하고 강력한 보호를 위한 전문가 권장 사항을 제공합니다.

진화하는 WordPress 위협 환경

WordPress는 웹 생태계를 계속 지배하고 있으며, 수백만 개의 웹사이트에 동력을 공급하고 광범위한 플러그인과 테마 생태계를 통해 비교할 수 없는 유연성을 제공합니다. 그러나 이와 동일한 개방성으로 인해 사이버 범죄자들의 주요 표적이 됩니다. 공격자는 무단 액세스를 얻기 위해 악용될 수 있는 오래된 소프트웨어, 패치되지 않은 취약성 및 잘못된 구성을 끊임없이 스캔합니다.

현실은 우려스럽습니다. 많은 WordPress 사이트는 보안 결함이 공개된 후에도 오랫동안 취약한 상태로 남아 있는데, 이는 업데이트가 지연되거나 무시되기 때문입니다. 최근 보안 모니터링에 따르면, 지난달만 해도 새로운 가상 패치 500개가 배포되어 새로운 위협으로부터 보호되었습니다[10]. 이는 웹사이트 소유자에게 중요한 진실을 강조합니다. 오늘날의 위협 환경에서 개발자가 발행한 패치에만 의존하는 것은 더 이상 충분하지 않습니다.

지난 분기에는 특히 공격적인 악용 시도가 급증했습니다. 공격자는 오래된 취약성과 새로운 취약성을 모두 활용하고 있으며, 일부 보안 결함은 공개된 지 며칠 만에 수천 건의 악용 시도를 받았습니다. 이 패턴은 인터넷에서 WordPress 설치를 타겟팅하는 데 점점 더 조직적이고 체계적인 접근 방식을 시사합니다.

WordPress 공격에서 AI의 역할이 커짐

2025년 특히 놀라운 발전 중 하나는 인공지능으로 구동되는 공격의 정교함이 증가한다는 것입니다. 해커들은 다음을 수행할 수 있는 AI 기반 도구를 배포하고 있습니다.

  • 몇 초 안에 수천 개의 웹사이트를 스캔하여 취약한 WordPress 설치를 식별합니다.
  • 인간의 개입 없이 알려진 취약점을 자동으로 악용합니다.
  • 적응형 기술을 사용하여 기존 보안 조치를 우회하세요
  • WordPress 관리자를 타겟으로 하는 설득력 있는 피싱 캠페인을 생성합니다.

이 AI 기반 접근 방식은 공격을 훨씬 더 확장 가능하게 만들고 기존 보안 조치를 사용하여 방어하기 어렵게 만듭니다. 웹사이트 소유자는 이러한 진화하는 위협에 대응하기 위해 동등하게 진보된 보호 메커니즘을 채택해야 합니다.

2025년 1분기 가장 많이 악용된 WordPress 취약점

2025년 1분기에는 야생에서 여러 가지 심각한 취약점이 활발하게 악용되었습니다. 이러한 위협을 이해하는 것이 효과적인 보호를 향한 첫 번째 단계입니다.

1. WordPress 자동 플러그인 - SQL 주입(CVE-2024-27956)

이 심각한 취약점은 40,000개 이상 설치된 인기 있는 플러그인에 영향을 미쳐 인증되지 않은 공격자가 데이터베이스에서 임의의 SQL 쿼리를 실행할 수 있도록 했습니다. 이 취약점은 "auth" POST 매개변수를 통한 CSV 내보내기 기능에 존재했습니다.

보안 연구원들은 이 취약성이 발견된 이후 이 플러그인의 취약한 버전을 악용하려는 시도가 6,500건 이상 발생했다고 기록했습니다. 이 위협은 인증이 필요 없기 때문에 특히 심각하며, 공격자가 사용자 자격 증명과 개인 데이터를 포함한 민감한 데이터베이스 정보에 액세스할 수 있습니다.

2. Startklar Elementor 애드온 - 임의 파일 업로드(CVE-2024-4345)

이 심각한 취약점은 WordPress Startklar Elementor Addons 플러그인에 영향을 미쳐 인증되지 않은 공격자가 임의의 파일을 웹 서버에 업로드할 수 있게 했고, 궁극적으로 웹사이트가 완전히 손상되는 결과를 낳았습니다.

이 취약점은 플러그인의 "startklar_drop_zone_upload_process" 동작에 존재했는데, 업로드된 파일 유형을 제대로 검증하지 못했습니다. 이러한 간과로 인해 누구나 악성 파일을 업로드하여 원격 코드 실행이 가능해졌습니다. 보안 모니터링에서 이 플러그인의 취약한 버전을 대상으로 하는 수천 건의 악용 시도가 감지되었습니다.

3. Bricks 테마 - 원격 코드 실행(CVE-2024-25600)

약 30,000명의 활성 사용자를 보유한 Bricks 테마에는 심각한 보안 결함이 존재하여 인증되지 않은 사용자가 임의의 PHP 코드를 실행할 수 있었고, 잠재적으로 웹사이트가 완전히 장악될 수 있었습니다.

이 취약점은 "bricks/v1/render_element" REST 경로를 통해 호출되는 "prepare_query_vars_from_settings" 함수에서 발견되었습니다. 적절한 기능 검사가 구현되지 않았고, 플러그인의 nonce 검사는 프런트엔드에 액세스하는 모든 사람이 nonce를 사용할 수 있었기 때문에 쉽게 우회될 수 있었습니다. 취약점이 공개된 이후로 수백 건의 악용 시도가 기록되었습니다.

4. GiveWP 플러그인 – PHP 객체 주입(CVE-2024-8353)

이 중대한 취약점은 100,000개 이상 설치된 인기 있는 기부 플러그인에 영향을 미쳤습니다. 이 결함은 기부 프로세스 중에 여러 매개변수의 부적절한 역직렬화로 인해 인증되지 않은 공격자가 PHP 객체 주입 공격을 수행할 수 있도록 허용했습니다.

"give_" 또는 "card_"로 시작하는 매개변수는 이 공격에 취약했으며, 궁극적으로 웹사이트를 완전히 손상시킬 수 있습니다. 수백 건의 악용 시도가 기록되었으며, 이는 악의적인 행위자가 이 취약성을 적극적으로 표적으로 삼고 있음을 보여줍니다.

2025년 1분기에 나타나는 중대한 취약점

가장 활발하게 악용되는 취약점 외에도, 새롭게 발견된 여러 가지 심각한 결함이 WordPress 웹사이트 소유자의 즉각적인 관심을 요구합니다.

1. WP Ghost 플러그인 – 원격 코드 실행(CVE-2025-26909)

인기 있는 WordPress 보안 플러그인 WP Ghost에서 특히 심각한 취약점이 최근 발견되어 200,000개가 넘는 웹사이트에 영향을 미쳤습니다. CVE-2025-26909로 추적된 이 취약점은 파일 표시() 기능.

공격자는 임의의 파일을 포함하도록 URL 경로를 조작하여 이 결함을 악용할 수 있으며, 잠재적으로 원격 코드 실행으로 이어질 수 있습니다. CVSS 심각도 등급이 9.6인 이 취약점은 최근 기억상 WordPress 보안에 가장 심각한 위협 중 하나입니다. WP Ghost를 사용하는 웹사이트 소유자는 즉시 버전 5.4.02 이상으로 업데이트해야 합니다.

2. Elementor용 필수 애드온 – Reflected XSS(CVE-2025-24752)

200만 건 이상 설치된 Elementor 플러그인의 Essential Addons는 반사형 크로스 사이트 스크립팅 취약성으로 어려움을 겪었습니다. 이 결함은 유효성 검사 및 살균이 충분하지 않아 발생했습니다. 팝업 선택기 쿼리 인수를 사용하면 악의적인 값이 사용자에게 다시 반영될 수 있습니다.

이 취약점은 잠재적으로 민감한 정보를 훔치거나 인증된 사용자를 대신하여 작업을 수행하는 데 사용될 수 있습니다. 이 문제는 버전 6.0.15에서 수정되었으며 모든 사용자는 즉시 업데이트해야 합니다.

3. Age Gate 플러그인 – 로컬 PHP 파일 포함(CVE-2025-2505)

40,000개 이상 설치된 WordPress용 Age Gate 플러그인은 'lang' 매개변수를 통해 3.5.3 이하의 모든 버전에서 로컬 PHP 파일 포함에 취약한 것으로 밝혀졌습니다.

이 심각한 취약성은 인증되지 않은 공격자가 서버에서 임의의 PHP 파일을 포함하고 실행할 수 있게 하여, 잠재적으로 무단 코드 실행, 데이터 유출, 권한 상승 및 완전한 서버 손상으로 이어질 수 있습니다. CVSS 점수가 9.8인 이 취약점은 영향을 받는 웹사이트에 극심한 위험을 나타냅니다.

4. HUSKY 제품 필터 - 로컬 파일 포함(CVE-2025-1661)

WooCommerce 플러그인을 위한 HUSKY – Products Filter Professional은 1.3.6.5까지의 모든 버전에서 심각한 로컬 파일 포함 취약성으로 어려움을 겪었습니다. 이 결함은 다음을 통해 존재합니다. 주형 의 매개변수 으르렁_텍스트_검색 AJAX 액션.

이 취약점은 인증되지 않은 공격자가 서버에서 임의의 파일을 포함하고 실행할 수 있게 하여, 잠재적으로 액세스 제어를 우회하고, 민감한 데이터를 추출하고, 심지어 특정 조건에서 원격 코드를 실행할 수 있습니다. 웹사이트 소유자는 즉시 버전 1.3.6.6 이상으로 업데이트해야 합니다.

기존 보안 조치가 더 이상 충분하지 않은 이유

WordPress 보안의 풍경은 2025년에 근본적으로 바뀌었습니다. 여러 요인으로 인해 기존 보안 접근 방식이 불충분해졌습니다.

착취의 속도

현대의 공격자는 발견 후 몇 시간 또는 몇 분 이내에 취약점을 악용하기 시작합니다. 보안 모니터링에 따르면, 지난 분기에만 최근에 공개된 취약점에 대한 악용 시도가 수천 건 발생했습니다. 이로 인해 웹사이트 소유자는 패치를 구현할 수 있는 매우 좁은 창구를 갖게 됩니다.

일반 WAF 솔루션의 실패

최근의 보안 사고는 일반적인 웹 애플리케이션 방화벽의 상당한 한계를 드러냈습니다. Bricks 테마 취약성 악용 중에 "호스팅 회사에서 사용하는 모든 인기 있는 WAF 솔루션은 Bricks 공격을 막는 데 실패했습니다".

이 실패는 근본적인 한계에서 비롯되었습니다. DNS/CDN을 통해 배포된 일반 WAF는 WordPress 애플리케이션 구성 요소, 설치된 플러그인 및 사용자 인증 상태에 대한 가시성이 부족합니다. WordPress에 특화된 인텔리전스가 없다면 이러한 보안 솔루션은 타겟팅된 WordPress 공격으로부터 효과적으로 보호할 수 없습니다.

공격 방법의 정교화 증가

랜섬웨어와 표적 공격은 계속해서 복잡해지고 있습니다. GRIT 2025 랜섬웨어 및 사이버 위협 보고서에 따르면, 재정적 동기를 가진 사이버 범죄자들은 법 집행 기관의 방해에도 불구하고 회복력이 있습니다. 이러한 공격에 대한 초기 접근 벡터에는 자격 증명 도난과 새로운 취약점과 기존 취약점의 악용이 포함되는 경우가 많습니다. 바로 많은 WordPress 설치에 만연한 약점입니다.

2025년을 위한 포괄적인 WordPress 보호 전략

이러한 진화된 위협에 대처하려면 WordPress 환경에 맞춰 특별히 설계된 다층 보안 접근 방식이 필요합니다.

1. WordPress 전용 보안 솔루션 구현

일반적인 보안 도구는 더 이상 충분하지 않습니다. 웹사이트 소유자는 WordPress를 위해 특별히 설계된 보안 솔루션을 구현해야 하며, 이는 다음을 수행할 수 있습니다.

  • WordPress 특정 애플리케이션 구성 요소 모니터링
  • 설치된 플러그인과 알려진 취약점 추적
  • WordPress 인증 컨텍스트 이해
  • 공식 수정 사항 이전에 알려진 악용을 방지하기 위해 가상 패치를 배포합니다.

이러한 접근 방식은 WordPress에 특화된 인텔리전스가 부족한 일반적인 보안 도구보다 훨씬 더 효과적인 보호 기능을 제공합니다.

2. 가상 패치 기술 도입

가상 패치는 정밀하게 제작된 방화벽 규칙으로 알려진 익스플로잇을 무력화하여 실시간으로 웹사이트를 보호하고 공격자가 패치되지 않은 취약성을 악용하지 못하도록 합니다. 웹사이트 소유자는 공식 수정을 기다리는 대신 새로운 위협으로부터 보호받을 수 있습니다.

이 기술은 매우 효과적인 것으로 입증되었습니다. 예를 들어, 가상 패치는 WordPress 자동 플러그인 취약점을 노리는 6,500건 이상의 악용 시도를 차단하여 많은 소유자가 공식 업데이트를 구현하기 전에 웹사이트를 보호했습니다.

3. 엄격한 업데이트 관행 유지

가상 패치가 중요한 보호 기능을 제공하지만 정기적인 업데이트를 유지하는 것이 여전히 필수적입니다.

  • 가능하면 WordPress 코어에 대한 자동 업데이트를 활성화하세요
  • 플러그인 업데이트를 위한 체계적인 검토 프로세스 구현
  • 설치된 플러그인을 정기적으로 감사하고 사용하지 않는 플러그인을 제거합니다.
  • 배포 전 업데이트를 테스트하기 위해 스테이징 환경을 사용하는 것을 고려하세요.

이러한 규율적인 접근 방식은 전반적인 공격 표면을 줄이고 알려진 취약점이 신속하게 해결되도록 보장합니다.

4. 강력한 인증 제어 구현

자격 증명 도용이 주요 공격 벡터로 남아 있기 때문에 강력한 인증은 협상할 수 없습니다.

  • 모든 사용자 계정에 강력하고 고유한 암호 요구
  • 관리자 액세스에 대한 2단계 인증 구현
  • 무차별 대입 공격을 방지하기 위해 로그인 시도를 제한하세요
  • 정기적으로 사용자 계정을 감사하고 불필요한 액세스를 제거합니다.

이러한 조치를 통해 손상된 자격 증명을 통한 무단 액세스 위험을 크게 줄일 수 있습니다.

결론

2025년 1분기는 WordPress 보안 위협이 정교함과 영향력 면에서 계속 진화하고 있음을 보여주었습니다. 이 보고서에서 논의된 취약점은 수백만 개의 웹사이트에 영향을 미쳐 WordPress 웹사이트 소유자가 직면한 보안 과제의 규모를 강조했습니다.

강력한 WordPress 보안 전략은 일상적인 업데이트를 넘어서야 합니다. 공격자보다 앞서 나가기 위해 실시간 위협 완화가 필요합니다. 공식 패치가 필요하지만, 종종 위협이 이미 악용된 후에 제공됩니다. WP-Firewall과 같은 사전 보안 솔루션을 정기 업데이트, 모니터링, 불필요한 플러그인 최소화와 같은 스마트한 관행과 결합하면 웹사이트 소유자는 2025년의 진화하는 사이버 위협에 맞서 강력하고 회복력 있는 방어를 구축할 수 있습니다.

2025년까지 진행하면서 새로운 취약점에 대한 정보를 얻고 보안 전략을 그에 맞게 조정하는 것은 WordPress 웹사이트 보안을 유지하는 데 매우 중요합니다. 올바른 접근 방식을 사용하면 WordPress 웹사이트는 점점 정교해지는 위협 환경에도 불구하고 안전하게 유지될 수 있습니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은