
| 플러그인 이름 | 맥시블록스 |
|---|---|
| 취약점 유형 | 접근 제어 취약점 |
| CVE 번호 | CVE-2026-2028 |
| 긴급 | 낮은 |
| CVE 게시 날짜 | 2026-04-23 |
| 소스 URL | CVE-2026-2028 |
MaxiBlocks <= 2.1.8의 접근 제어 취약점 — 워드프레스 소유자가 알아야 할 사항과 사이트 보호 방법
요약
인증된 사용자가 삭제 권한이 없는 미디어 파일을 삭제할 수 있는 접근 제어 취약점(CVE-2026-2028)이 MaxiBlocks Builder 플러그인 버전 2.1.8까지 영향을 미친다는 것이 공개되었습니다. 플러그인 공급자는 2.1.9 버전에서 패치를 출시했습니다. CVSS 점수는 낮지만(3.8), 저자, 기여자 워크플로우, 공유 미디어 또는 제3자 콘텐츠에 의존하는 사이트에는 실질적인 영향이 있을 수 있습니다—특히 다수의 저자가 있는 환경이나 저자 계정을 쉽게 생성할 수 있는 사이트에서 그렇습니다.
이 기사는 WP-Firewall 보안 팀이 작성했습니다. 우리는 취약점을 쉽게 설명하고, 현실적인 공격 및 악용 시나리오를 설명하며, 탐지 및 포렌식 접근 방식을 나열하고, 즉각적인 수정 단계를 제공하며, 강화된 웹 애플리케이션 방화벽(WAF)과 가상 패칭이 업데이트 및 복구하는 동안 위험을 줄일 수 있는 방법을 보여줍니다.
목차
- 이 취약점은 정확히 무엇인가요?
- “낮은” 심각도 취약점이 여전히 중요한 이유
- 실제 공격 시나리오
- 사이트가 표적이 되었거나 영향을 받았는지 감지하는 방법
- 즉각적인 격리 및 수정 체크리스트
- 실용적인 완화 기술(단기 및 장기)
- 권장 WAF / 가상 패치 규칙 및 예시
- 포렌식 및 복구: 삭제된 미디어 복원 및 감사
- 사건 후 워드프레스 환경 강화
- 지금 바로 사용할 수 있는 빠른 보안 체크리스트
- WP-Firewall(무료 플랜)로 사이트 보호 시작하기
이 취약점은 정확히 무엇인가요?
본질적으로, 이는 MaxiBlocks Builder 플러그인(<= 2.1.8)에서 누락된 권한 확인으로 인해 발생한 접근 제어 문제입니다. 취약한 코드는 인증된 사용자가 저자 수준의 권한(또는 그 이상)만 가지고도 사이트의 미디어 라이브러리에서 미디어 파일(첨부 파일)을 삭제하는 기능을 호출할 수 있게 합니다.
주요 사실:
- 영향을 받는 플러그인: MaxiBlocks Builder (버전 <= 2.1.8)
- 취약점 유형: 접근 제어 취약점 / 누락된 권한 확인
- CVE: CVE-2026-2028
- 패치된 버전: 2.1.9
- 악용에 필요한 권한: 저자
- CVSS: 3.8 (낮음)
- 공격 벡터: 인증된 HTTP 요청(일반적으로 admin-ajax.php 또는 플러그인 전용 관리 엔드포인트)
메모: 이는 원격 비인증 취약점이 아닙니다. 공격자는 이를 악용하기 위해 Author 수준의 권한(또는 그 이상)을 가진 인증된 사용자 계정이 필요합니다. 즉, Author 수준의 계정은 다수의 저자가 있는 블로그에서 일반적으로 사용되며, 다른 방법(피싱, 약한 등록, 침해된 자격 증명)을 통해 생성되거나 얻을 수 있습니다.
“낮은” 심각도 취약점이 여전히 중요한 이유
“낮은” CVSS 점수가 “무시하라”는 의미는 아닙니다. 다음과 같은 실제 문제를 고려하십시오:
- 많은 사이트에는 악용되거나 침해될 수 있는 여러 Author 계정과 사용자 등록 프로세스가 있습니다.
- Author 접근 권한을 얻은 공격자(자격 증명 스터핑, 사회 공학 또는 별도의 취약점을 통해)는 즉시 중요한 자산—이미지, PDF 및 기타 미디어—을 제거하여 콘텐츠 손실 및 다운타임을 초래할 수 있습니다.
- 미디어 삭제는 더 큰 공격 체인의 일부일 수 있습니다: 합법적인 미디어를 악성 광고로 교체하거나, 포렌식 증거를 제거하거나, 다른 변경이 이루어지는 동안 주의를 분산시키기 위해 혼란을 일으키는 것입니다.
- 직접적인 영향이 제한적일지라도, 미디어 삭제는 페이지와 사용자 경험을 깨뜨릴 수 있으며, 좋은 백업이 없으면 콘텐츠 복구가 비싸고 느릴 수 있습니다.
따라서 이 취약점이 단독으로 전체 사이트 장악을 직접 허용하지는 않지만, 즉각적으로 해결해야 할 중요한 위험입니다.
실제 공격 시나리오
관리자가 고려해야 할 몇 가지 그럴듯한 공격 시나리오는 다음과 같습니다:
- 악의적인 저자 계정(내부자 또는 침해된 기여자)
저자가 악의적인 콘텐츠를 주입한 후 콘텐츠를 방해하거나 흔적을 감추기 위해 공유 이미지를 의도적으로 삭제합니다. - 자격 증명 도용 또는 계정 장악
공격자가 Author 계정에 대한 자격 증명을 피싱하거나 재사용하고 플러그인 엔드포인트를 사용하여 사이트 전역에서 첨부 파일을 제거합니다. - 연쇄적 악용
공격자가 다른 버그를 사용하여 Author 권한을 얻거나(사회 공학을 사용하여 추가되도록 하거나) 이 누락된 권한을 활용하여 증거를 제거하거나 미디어 의존 기능을 방해합니다. - 여러 사이트에 대한 대량 악용 시도
자동화된 스크립트가 취약한 플러그인이 설치된 많은 사이트를 대상으로 하여 로그인된 Author 수준 세션을 찾거나 가입/약한 등록 흐름을 악용하여 발판을 만들려고 시도합니다.
이러한 모든 시나리오는 미디어 손실, 깨진 게시물 및 복구 비용 증가를 초래할 수 있습니다.
사이트가 표적이 되었거나 영향을 받았는지 감지하는 방법
탐지는 WordPress 수준의 검사, 데이터베이스 검사 및 웹 서버 로그의 혼합입니다. 다음은 실용적인 단계입니다:
- 활동 로그 확인
활동 로깅 플러그인이 있는 경우, post_type = “attachment’에서 ”삭제‘ 작업을 검색하고 사용자 역할 ’author“ 또는 의심스러운 계정으로 필터링합니다. - 미디어 라이브러리 검사
누락되었거나 예상치 못하게 비어 있는 갤러리 항목 및 페이지의 깨진 이미지 확인.
휴지통에 배치된 첨부파일(post_status = ‘trash’) 또는 완전히 삭제된 파일 확인. - WP-CLI를 사용하여 첨부파일 목록 나열
예:
wp 게시물 목록 --post_type=attachment --format=csv --fields=ID,post_title,post_date,post_author,post_status
최근 삭제된 항목을 찾거나 백업과 비교하여 누락된 항목을 식별하기 위해 post_date로 정렬. - 최근에 제거된 첨부파일에 대해 데이터베이스 쿼리
지난 30일 이내의 첨부파일 목록을 나열하는 예제 SQL:
SELECT ID, post_title, post_author, post_date, post_status
wp_posts에서
WHERE post_type = 'attachment'
AND post_date >= DATE_SUB(NOW(), INTERVAL 30 DAY)
ORDER BY post_date DESC;
첨부파일이 완전히 제거된 경우, 최근 백업과 카운트를 비교. - 서버 로그 분석(웹 서버 및 admin-ajax)
다음에 대한 POST 요청을 찾습니다:- /wp-admin/admin-ajax.php
- /wp-content/plugins/maxi-blocks/
- 특정 플러그인 관리 엔드포인트 또는 REST 경로
의심스러운 IP 주소에서의 요청 또는 “delete”, “destroy”, “attachment”와 같은 매개변수를 포함하는 요청 필터링. 예:
grep "admin-ajax.php" /var/log/nginx/access.log | grep "POST" | grep -i "delete" - 업로드 디렉토리에서 이상 징후 찾기
첨부파일에 대한 파일 시스템 존재 확인(wp-content/uploads/*). 파일이 파일 시스템에서 누락되었지만 DB에 존재하는 경우(드물게), 추가 조사 필요. 더 일반적으로, DB와 파일 모두 제거됨. - 사용자 계정 행동 확인
저자 계정의 최근 로그인 및 비밀번호 재설정 요청 확인. 최근에 생성되거나 상승된 계정이 있는지 확인.
예상치 못한 삭제의 증거가 보이면 사건으로 간주하고 즉시 격리 조치를 따르십시오.
즉각적인 격리 및 수정 체크리스트
악용이 의심되거나 확인되면, 추가 피해를 제한하기 위해 격리를 우선시하십시오:
- 플러그인을 즉시 업데이트하세요 (권장)
MaxiBlocks Builder를 버전 2.1.9 이상으로 업그레이드하세요. 이것이 확실한 수정입니다. - 빠르게 업데이트할 수 없는 경우, 플러그인을 일시적으로 비활성화하세요.
취약한 플러그인을 비활성화하면 공격 벡터가 제거됩니다. - 계정과 세션을 잠급니다.
Author+ 계정에 대해 비밀번호 재설정을 강제합니다.
활성 세션을 만료시키거나 플러그인/WAF 규칙을 사용하여 세션을 무효화합니다.
패치될 때까지 작성자가 첨부파일을 삭제할 수 있는 기능을 비활성화하세요 (아래 코드 스니펫 참조). - 모니터링 및 로깅 증가
상세 활동 로깅을 활성화하세요 (사용자 행동, 파일 삭제).
추가 삭제에 대한 알림을 구성하세요. - 파일 시스템 및 데이터베이스 스냅샷을 찍습니다.
포렌식 분석 및 복구를 위해 DB와 파일 시스템의 즉각적인 백업을 만듭니다. - 백업을 확인하고 복구를 준비하세요
미디어 및 게시물 콘텐츠에 대한 가장 최근의 깨끗한 백업을 식별합니다. 복원 단계를 계획하세요. - 측면 이동을 스캔합니다.
공격자가 백도어를 추가하지 않았는지 확인하기 위해 악성 코드 스캔 및 파일 무결성 검사를 수행합니다. - 이해관계자와 소통하다
잠재적인 콘텐츠 손실 및 복구 계획에 대해 관련 편집자 및 소유자에게 알립니다.
작성자가 게시물/첨부파일을 삭제할 수 있는 기능을 일시적으로 제거하는 작은 코드 스니펫이 패치하는 동안 유용할 수 있습니다. 이를 사이트 전용 플러그인이나 활성 테마의 functions.php에 추가하세요 (사이트 전용 플러그인 선호):
<?php;
경고: 기능 변경은 편집자 및 작업 흐름에 영향을 줄 수 있으므로, 프로덕션에 적용하기 전에 항상 테스트하고 소통하세요. 패치 후 이 변경을 되돌리세요.
실용적인 완화 기술(단기 및 장기)
단기 완화 조치 (즉각적)
- 업데이트: 지금 플러그인 버전 2.1.9(또는 이후 버전)으로 패치하세요.
- 비활성화: 즉시 업데이트가 불가능한 경우, 패치할 수 있을 때까지 플러그인을 비활성화하세요.
- 계정 강화: 저자 이상의 사용자에 대해 비밀번호 회전을 강제하세요.
- 권한 일시적으로 축소: 위에 표시된 대로, 저자 역할에서 삭제 기능을 일시적으로 제거하세요.
- 등록 강화: 사이트에서 공개 등록을 허용하는 경우, 등록 규칙을 확인하고 새 계정을 비활성화하거나 조정하세요.
장기 완화 조치(회복력)
- 최소 권한 원칙: 역할 및 사용자 정의 역할을 검토하고 실제로 필요한 기능만 부여하세요.
- 워크플로우 분리: 편집자 또는 관리자를 사용하여 공유 자산을 게시 및 제거하고, 저자는 자신이 소유한 콘텐츠 및 첨부 파일을 생성하도록 제한하세요.
- 2FA: 게시 또는 편집 권한이 있는 모든 계정에 대해 다단계 인증을 요구하세요.
- 자동 업데이트: 신뢰하는 플러그인에 대해 자동 업데이트를 활성화하거나 최소한 중요한 보안 업데이트에 대해 활성화하세요.
- 파일 무결성 모니터링: 업로드 및 플러그인 디렉토리에서 예상치 못한 변경 사항을 감지하세요.
- 테스트 및 스테이징: 프로덕션에 배포하기 전에 스테이징 환경에서 플러그인 업데이트를 테스트하세요.
- 취약점 검토: 설치 전에 타사 플러그인의 코드 품질 및 보안 관행을 평가하세요.
권장 WAF / 가상 패치 규칙 및 예시
WAF는 업데이트 및 복구하는 동안 즉각적인 완화를 제공할 수 있습니다. 자체 WAF를 관리하거나 관리형 WAF 서비스를 사용하는 경우, 공격 패턴을 차단하는 임시 가상 패치를 배포할 수 있습니다.
중요한: WAF 규칙은 잘못된 긍정을 피하기 위해 먼저 스테이징에서 테스트해야 합니다. 여기서의 목적은 예제와 사고 패턴을 보여주는 것이며, 규칙 구문을 귀하의 플랫폼(ModSecurity, Nginx+Lua, 클라우드 WAF 규칙 등)에 맞게 조정하세요.
- “delete” 의미를 포함하는 플러그인 디렉토리에 대한 POST 요청 차단
# 플러그인 엔드포인트를 대상으로 하는 의심스러운 POST 차단 'delete' 매개변수를 포함"
- 의심스러운 삭제 작업이 있는 admin-ajax 호출 차단(일반)
# 플러그인 패턴과 일치하는 의심스러운 작업 이름이 있는 admin-ajax 호출 차단"
- 여러 저자 계정 삭제 시도에 대해 속도 제한 또는 경고
- 인증된 저자 계정이 짧은 시간 내에 여러 삭제 작업을 수행할 때 트리거되는 경고 규칙을 만듭니다.
- 이는 일반적으로 WAF + SIEM 또는 WordPress 활동 로그 + 경고를 통해 달성할 수 있습니다.
- 의심스러운 IP에서 플러그인 관리자 엔드포인트에 대한 요청을 차단하거나 도전합니다.
- 비정상적인 IP 범위에서 /wp-admin/ 또는 플러그인 관리자 엔드포인트에 대한 요청에 대해 지리적 차단 또는 도전 페이지를 사용합니다.
중요한: 플러그인에서 사용하는 정확한 매개변수 이름과 엔드포인트는 구현 세부 사항입니다. 로그나 코드를 통해 사이트에서 삭제에 사용된 플러그인의 특정 AJAX 작업이나 REST 경로를 식별할 수 있다면, 실제 매개변수 이름에 맞는 더 엄격한 규칙을 작성하여 보다 정확한 차단을 할 수 있습니다.
WP-Firewall 고객: 우리의 관리형 WAF는 고객 전반에 걸쳐 이러한 유형의 취약점에 대해 조정된 가상 패치를 배포할 수 있으며, 플러그인 엔드포인트를 겨냥한 의심스러운 POST를 가로채고 관리자가 업데이트하는 동안 사이트를 실시간으로 보호합니다.
포렌식 및 복구: 삭제된 미디어 복원 및 감사
미디어 파일이 삭제된 경우, 복구 및 조사하기 위한 합리적인 단계는 다음과 같습니다:
- 스냅샷 보존
분석을 위해 현재 데이터베이스와 파일 시스템의 전체 스냅샷을 즉시 찍습니다. - 백업에서 미디어 복원
누락된 미디어가 포함된 가장 최근의 좋은 백업을 식별합니다.
백업이 DB와 업로드를 모두 저장하는 경우, 업로드 디렉토리와wp_posts첨부 파일에 대한 항목을 복원합니다.
DB 백업만 있는 경우, 첨부 파일 게시 기록과 파일 경로를 가리키는 GUID를 확인합니다. - WP-CLI를 사용하여 첨부 파일을 다시 가져옵니다(파일은 있지만 DB에서 제거된 경우).
파일이 여전히 디스크에 존재하지만 데이터베이스에서 제거된 경우, wp-cli 또는 가져오기 도구를 사용하여 첨부 파일 게시물을 다시 생성할 수 있습니다. 예:
wp 미디어 가져오기 /path/to/uploads/* --skip-update --porcelain
주의 깊게 테스트하세요—먼저 스테이징 복사본에서 수행합니다. - 필요시 썸네일을 재생성합니다.
원본 파일을 복원했지만 썸네일이 누락된 경우, 이미지 재생성 도구(또는 wp-cli 이미지 재생성 명령)를 실행하여 크기를 재생성합니다. - 체크섬 및 파일 무결성 확인
복원된 파일을 사용 가능한 경우 알려진 좋은 체크섬과 비교합니다.
복원된 파일을 악성 코드 스캐너로 스캔합니다. - 감사 로그 및 타임라인 감사
누가 무엇을 언제 했는지의 타임라인을 작성합니다. 서버 접근 로그, WP 활동 로그 및 플러그인별 로그를 포함합니다. - 2차 변경 사항 확인
공격자는 때때로 다른 변경 사항을 숨기기 위해 미디어를 제거합니다. 수정된 테마/플러그인 파일, 알 수 없는 관리자 사용자, 예약된 작업 또는 의심스러운 크론 항목을 찾습니다. - 자격 증명을 재설정하고 키를 회전하십시오.
모든 API 키를 회전시키고, 영향을 받은 계정의 비밀번호를 재설정하며, 지속적인 세션을 무효화하고(특히 저자 계정에 대해), 유출될 수 있었던 키를 교체합니다. - 복구 후 검증
복원 후, 프론트 엔드 페이지를 검증하고, 캐시를 재구축하며, 악성 자산이 남아 있지 않은지 확인합니다.
최근 백업이 없거나 삭제된 항목이 중요하다면 전문가의 도움을 고려하십시오. 향후 준비를 위해 자동화된 빈번한 백업을 오프사이트 보존과 함께 확보하고, 테스트된 복구 계획을 마련하십시오.
사건 후 워드프레스 환경 강화
이 취약점에서 복구하는 것은 환경을 강화할 기회이기도 합니다. 다음은 우선 순위가 매겨진 목록입니다:
- 가장 강력한 실용적인 인증 시행
모든 특권 계정(편집자, 저자, 관리자)에 대해 2FA 적용.
강력한 비밀번호 정책. - 역할 및 권한 감사
각 사용자의 역할을 검토하고, 사용하지 않는 계정을 제거하며, 사용자 정의 역할이 필요한 권한만 가지도록 합니다. - 플러그인 관리 생애 주기
플러그인과 테마를 계속 업데이트하세요.
사용하지 않거나 방치된 플러그인을 제거합니다.
설치 전에 플러그인을 검토하고, 고위험 플러그인에 대해 코드 검토를 고려합니다. - WAF 및 가상 패치
일반적인 익스플로잇 패턴을 차단하고 알려진 취약점에 대한 가상 패치를 제공하기 위한 호스트 수준 또는 애플리케이션 수준 WAF. - 모니터링 및 경고
파일 변경, 로그인, 플러그인/테마 수정 및 중요한 게시물 유형 삭제에 대한 실시간 활동 로깅.
SIEM 또는 중앙 집중식 로깅과 로그 통합하여 상관 관계를 파악합니다. - 백업 및 복원 훈련
복원 절차를 주기적으로 테스트합니다.
여러 복원 지점을 유지하고 백업을 오프사이트에 보관합니다. - 최소 권한 콘텐츠 워크플로우
작성자는 콘텐츠를 생성하고 미디어를 제안하며; 편집자/관리자는 공유 자산을 승인하거나 제거합니다. - 사고 대응 플레이북
탐지 시 취할 단계, 알릴 사람, 복원 우선 순위를 문서화합니다. 계획을 연습합니다.
빠른 진단 스크립트 및 쿼리
이러한 명령 및 SQL 쿼리는 분류 속도를 높이는 데 도움이 될 수 있습니다. 안전한 환경에서 실행하거나 DB 백업 후 실행합니다.
- 하루별 첨부 파일 수 목록(최근 30일):
- 첨부 파일 및 작성자 목록(빠른 CSV via wp-cli):
- nginx에서 최근 삭제 관련 admin-ajax POST 찾기(예):
- 작성자 역할을 가진 사용자 찾기:
SELECT DATE(post_date) AS d, COUNT(*) AS attachments FROM wp_posts WHERE post_type = 'attachment' AND post_date >= DATE_SUB(NOW(), INTERVAL 30 DAY) GROUP BY DATE(post_date) ORDER BY d DESC;
wp post list --post_type=attachment --fields=ID,post_title,post_author,post_date,post_status --format=csv
grep "POST /wp-admin/admin-ajax.php" /var/log/nginx/access.log | grep -i "delete\|remove\|attachment" | tail -100
'Author' ) ); foreach ( $authors as $a ) { error_log( $a->ID . ' ' . $a->user_login . ' ' . $a->user_email ); }
이를 사용하여 특정 계정이나 요청과 관련된 첨부 파일 삭제의 비정상적인 급증 여부를 빠르게 결정합니다.
지금 바로 사용할 수 있는 실용적이고 우선 순위가 매겨진 체크리스트
- MaxiBlocks를 2.1.9(또는 이후 버전)으로 업데이트합니다.
- 즉시 업데이트할 수 없다면, 플러그인을 비활성화하십시오.
- 저자 계정에 대한 삭제 기능을 일시적으로 제거합니다 (위의 스니펫 참조).
- 모든 Author+ 계정에 대해 비밀번호 재설정을 강제합니다.
- 포렌식 작업을 위해 DB와 파일 시스템의 스냅샷을 찍습니다.
- 의심스러운 admin-ajax 또는 플러그인 엔드포인트 POST 요청에 대한 로그를 검색합니다.
- 필요한 경우 백업에서 삭제된 미디어를 복원합니다.
- 의심스러운 플러그인 엔드포인트 POST를 차단하기 위해 WAF 규칙을 배포합니다.
- 2FA를 활성화하고 계정 등록을 검토합니다.
- 플러그인을 재감사하고 사용하지 않는 플러그인을 제거합니다.
WP-Firewall로 사이트 보호를 시작하세요 (무료 플랜).
지금 사이트를 보호하세요 — 무료 보호 플랜으로 시작하세요.
즉각적이고 관리되는 보호를 원하고 패치를 적용하며 보안 태세를 개선하는 동안 더 쉽게 안전을 유지하고 싶다면 WP-Firewall의 무료 플랜에 가입하는 것을 고려하세요. 무료 플랜은 플러그인 수준 취약성의 많은 실질적인 위험을 해결하는 필수 보호를 포함합니다:
- WordPress에 맞게 조정된 규칙이 있는 관리형 방화벽
- 무제한 대역폭 및 WAF 보호
- 악성코드 스캔 및 탐지
- OWASP 상위 10대 위험에 대한 완화책
여기에서 가입하거나 자세히 알아볼 수 있습니다: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
추가 자동화 및 보고서를 원하신다면, 우리의 표준 및 프로 플랜은 자동 악성코드 제거, IP 블랙리스트/화이트리스트 제어, 월간 보안 보고서, 자동 가상 패치 및 프리미엄 지원 옵션을 추가합니다.
마지막으로 — 심층 방어를 우선시하세요.
이 MaxiBlocks의 잘못된 접근 제어 문제는 버전 2.1.9로 업데이트하여 수정할 수 있습니다. 그러나 이 사건은 또한 상기시킵니다: 워드프레스 보안은 계층적입니다. 겉보기에는 낮은 심각도의 문제라도 공격자에게 유용할 수 있으며, 특히 다중 사용자 환경에서나 자격 증명 도난과 결합될 때 더욱 그렇습니다.
지금 당장 할 일, 순서대로:
- 플러그인을 업데이트하세요 (2.1.9+) 또는 할 수 있을 때까지 비활성화하세요.
- 환경의 스냅샷을 찍고 누락된 미디어 및 의심스러운 활동을 확인하세요.
- 계정을 강화하고 임시 완화 조치를 배포하세요 (기능 제거, 2FA).
- 복구하는 동안 공격 시도를 차단하기 위해 목표 WAF 또는 가상 패치를 배포하십시오.
- 안전할 때 백업에서 콘텐츠를 복원하고 다른 악성 변경 사항이 없는지 확인하십시오.
WAF 규칙 설계, 로그 감사 또는 잃어버린 미디어 복원에 도움이 필요하면 WP-Firewall의 보안 팀이 도와드릴 준비가 되어 있습니다. 관리되는 WAF와 신뢰할 수 있는 백업을 유지하면 복구 시간을 줄이고 향후 유사한 문제로 인한 피해를 최소화할 수 있습니다.
안전을 유지하고 백업을 최신 상태로 유지하며 보안 업데이트를 적용하는 것을 미루지 마십시오.
— WP-방화벽 보안팀
