
| 플러그인 이름 | 고급 사용자 정의 필드: 폰트 어썸 필드 |
|---|---|
| 취약점 유형 | 크로스 사이트 스크립팅(XSS) |
| CVE 번호 | CVE-2026-6415 |
| 긴급 | 중간 |
| CVE 게시 날짜 | 2026-05-18 |
| 소스 URL | CVE-2026-6415 |
긴급 보안 권고: 고급 사용자 정의 필드에서 저장된 XSS — Font Awesome 필드 (CVE-2026-6415) — 워드프레스 사이트 소유자가 지금 해야 할 일
게시일: 2026-05-15 | 저자: WP-Firewall 보안 팀
요약
“고급 사용자 정의 필드: Font Awesome 필드” 플러그인에서 저장된 교차 사이트 스크립팅(XSS) 취약점이 공개되었습니다(버전 <= 5.0.2에 영향을 미침). 이 취약점은 CVE-2026-6415로 추적됩니다. 구독자 역할(또는 구독자 수준의 입력이 허용되는 경우 더 높은 역할)을 가진 인증된 사용자는 다른 사용자(관리자 또는 편집자 포함)가 영향을 받는 콘텐츠를 볼 때 실행될 수 있는 조작된 페이로드를 저장할 수 있습니다.
이 취약점은 중간 등급(CVSS 6.5)으로 평가됩니다. 악용하려면 인증된 사용자가 페이로드를 저장하고 실행을 트리거하기 위한 사용자 상호작용이 필요하지만, 많은 워드프레스 사이트가 고급 사용자 정의 필드(ACF)를 사용하고 적절한 출력 인코딩 없이 ACF 데이터를 관리 또는 공개 컨텍스트에서 표시하기 때문에 위험은 실제로 존재하고 광범위합니다.
워드프레스 사이트, 특히 회원 사이트, 포럼, 다수 저자 블로그 또는 프론트엔드 제출을 허용하는 사이트를 관리하는 경우 이 권고를 주의 깊게 읽으십시오. 이 권고는 취약점이 무엇인지, 어떻게 탐지할 수 있는지, 즉각적인 완화 조치, 장기적인 강화, 사이트가 손상된 경우 복구 방법, 그리고 WP-Firewall이 단기 및 장기적으로 어떻게 보호할 수 있는지를 다룹니다.
무슨 일이 있었는지 (간단한 언어)
- 15. 취약한 플러그인: 고급 사용자 정의 필드: 폰트 어썸 필드
- 영향을 받는 버전: <= 5.0.2
- 패치된 버전: 6.0.0 (가능할 때 즉시 업데이트)
- 취약점 유형: 저장된 교차 사이트 스크립팅(XSS)
- CVE: CVE-2026-6415
- 필요한 권한: 인증된 구독자(저수준 계정 유형)
- 영향: 저장된 콘텐츠가 표시될 때 실행되는 악성 스크립트의 주입(세션 도용, 사회 공학을 통한 권한 상승, 콘텐츠 조작 또는 관리자 계정 탈취로 이어질 수 있음)
- 사용자 상호작용: 필요 — 공격자는 특권 사용자 또는 다른 대상 사용자가 콘텐츠를 열거나 악성 링크 또는 UI 요소에서 행동하도록 해야 함
요약하자면: 저권한 사용자가 Font Awesome 필드에 HTML/스크립트와 유사한 페이로드를 저장할 수 있으며, 적절한 정화/인코딩 없이 렌더링될 때 나중에 그 페이로드가 실행될 수 있습니다.
이것이 워드프레스 사이트 소유자에게 중요한 이유
고급 사용자 정의 필드(ACF)는 맞춤형 콘텐츠 경험을 구축하는 데 일반적으로 사용됩니다. Font Awesome 필드 확장은 아이콘과 메타데이터를 저장하는 필드 유형을 제공합니다. 사용자가 제공한 데이터가 저장되고 나중에 관리 페이지나 프론트엔드에 적절한 이스케이프 없이 에코될 때 저장된 XSS가 발생할 수 있습니다.
공격자가 페이로드를 저장하려면 귀하의 사이트에 계정이 필요하지만, 많은 웹사이트가 등록, 게스트 제출 또는 사용자 계정 생성을 허용합니다. 회원 사이트, 포럼, 다수 저자 블로그, WooCommerce 고객 계정 및 많은 커뮤니티 도구는 구독자 수준 또는 동등한 계정을 허용합니다. 이러한 진입점이 존재하고 취약한 플러그인이 활성화되어 있다면 귀하의 사이트는 위험에 처할 수 있습니다.
저장된 XSS는 반사된 XSS보다 더 위험합니다. 왜냐하면 단일 요청을 넘어 생존하기 때문입니다 — 데이터베이스에 존재하며 시간이 지남에 따라 많은 사용자에게 영향을 미칠 수 있습니다.
기술 개요(비실행 가능, 개념적)
저장된 XSS는 애플리케이션이 신뢰할 수 없는 입력을 수용하고 이를 저장한 후(예: postmeta 또는 옵션에) 인코딩이나 정화 없이 페이지에 해당 콘텐츠를 출력할 때 발생합니다. 이 경우 Font Awesome 필드는 HTML 또는 JavaScript와 유사한 구조를 포함할 수 있는 입력을 수용했습니다. 저장된 값이 관리 페이지(또는 특권 사용자가 볼 수 있는 페이지)에 충분한 출력 인코딩 없이 출력될 때, 브라우저는 주입된 스크립트를 실행했습니다.
결과에는 다음이 포함됩니다:
- 인증 쿠키 도용(쿠키가 HttpOnly가 아니거나 다른 보호가 없는 경우)
- 로그인한 사용자를 대신하여 작업 수행(CSRF와 유사한 흐름과 XSS 결합)
- 사이트에 추가 악성 콘텐츠(백도어) 작성
- 피싱 페이지로 사용자를 리디렉션하거나 드라이브 바이 맬웨어를 전달합니다.
- 민감한 데이터(관리 페이지에 노출된 API 키, 토큰)를 유출합니다.
최신 브라우저와 모범 사례(예: HttpOnly 쿠키, CSP)가 일부 벡터를 완화하지만, 저장된 XSS는 공격자에게 강력한 포스트 익스플로잇 원시 기능으로 남아 있습니다.
누가 위험에 처해 있나요?
- Advanced Custom Fields: Font Awesome Field 플러그인 버전 <= 5.0.2를 실행하는 사이트.
- 사용자 등록, 프론트엔드 게시물 제출 또는 저권한 사용자가 프로필을 편집하거나 ACF 필드에 저장된 데이터를 제출할 수 있는 회원 기능을 허용하는 사이트.
- 관리 화면, 편집기 화면 또는 공개적으로 ACF 메타 값을 인코딩 없이 표시하는 사이트.
- 편집자/관리자가 대시보드 또는 기타 신뢰할 수 있는 컨텍스트에서 사용자 제출 콘텐츠를 미리 보거나 볼 수 있도록 허용하는 사이트.
플러그인을 사용하는지 확실하지 않은 경우, wp-admin에서 플러그인 목록을 검색하거나 Font Awesome Field와 관련된 플러그인 디렉토리에 대해 파일 시스템을 검사하십시오.
12. Postem Ipsum 플러그인이 설치된 WordPress 사이트를 운영하는 경우, 다음과 같은 즉각적인 조치를 취하세요:
- 설치된 버전을 확인하고 즉시 업데이트하십시오.
- wp-admin → 플러그인으로 이동하여 “Advanced Custom Fields: Font Awesome Field”를 찾습니다.
- 설치된 버전이 6.0.0 이상이면 이 문제에 대해 이미 패치되었습니다.
- 취약한 버전(<=5.0.2)을 실행하는 경우 가능한 한 빨리 6.0.0으로 업데이트하십시오.
- 즉시 업데이트할 수 없는 경우 플러그인을 일시적으로 비활성화하거나 제거하십시오.
- 비활성화하면 취약한 코드가 실행되는 것을 방지하며 실용적인 단기 완화 방법입니다.
- 필드가 중요한 워크플로우에서 사용되고 제거할 수 없는 경우, 업데이트할 수 있을 때까지 아래의 다른 완화 방법을 진행하십시오.
- 사용자 등록 및 구독자가 필드를 제출할 수 있는 능력을 제한하십시오.
- ACF 필드에 저장되는 데이터 제출 또는 계정 생성 능력을 제한하십시오.
- 등록 설정을 일시적으로 변경하거나 새 계정에 대한 관리자 승인을 요구하십시오.
- 관리자 보기 행동을 강화하십시오.
- 업데이트/수정이 완료될 때까지 관리자가 사용자 제출 콘텐츠를 열거나 미리 보지 않도록 경고하십시오.
- 신뢰할 수 없는 사용자가 제공한 링크를 클릭하거나 원시 콘텐츠를 보지 마십시오.
- WAF 규칙 적용 / 가상 패치
- 이 필드 유형을 대상으로 하는 공격 시도를 차단하기 위해 웹 애플리케이션 방화벽(WAF)을 사용하십시오. 일반적인 규칙 예:
- ACF 필드 키에 대한 의심스러운 입력 패턴을 포함하는 POST 요청을 차단하십시오.
- XSS에서 일반적으로 사용되는 태그 및 이벤트 핸들러에 대해 페이로드를 검사하십시오(예: “<script”, “onerror=”, “onload=”, “javascript:”).
- 관리형 방화벽 또는 플러그인 기반 방화벽을 사용하는 경우, 저장된 XSS 및 ACF 관련 필드를 포함하는 규칙 세트를 활성화하십시오.
- 이 필드 유형을 대상으로 하는 공격 시도를 차단하기 위해 웹 애플리케이션 방화벽(WAF)을 사용하십시오. 일반적인 규칙 예:
- 의심스러운 저장 콘텐츠에 대해 데이터베이스를 스캔하십시오.
- 예상치 못한 HTML 또는 스크립트와 유사한 값을 위해 postmeta 및 usermeta를 검색하십시오. 아래는 조정할 수 있는 안전한 검색 쿼리입니다:
# 예제 (WP-CLI): '<script'를 포함하는 postmeta 값을 검색하십시오.'
- 의심스러운 결과를 수동으로 검사하십시오. 저장된 악성 값을 발견하면, 정화하거나 격리된 환경을 사용하지 않고 브라우저에서 열지 마십시오.
- 사용자 계정 검토
- 최근에 생성된 계정 및 제출물을 감사하십시오. 의심스러운 계정을 제거하고 남용되었을 수 있는 계정의 자격 증명을 재설정하십시오.
- 사이트 백업
- 완화 조치를 적용한 후 새 백업(파일 + 데이터베이스)을 만드십시오. 나중에 감염을 정리해야 하는 경우, 정리된 스냅샷과 일련의 백업이 복원하는 데 도움이 될 것입니다.
가능한 악용 또는 침해 지표를 감지하는 방법
저장된 XSS 자체는 은밀합니다. 그러나 다음과 같은 징후는 시도되었거나 성공적인 악용을 나타낼 수 있습니다:
- 당신이 승인하지 않은 작업을 수행하는 예상치 못한 관리자
- 예상치 못하게 생성된 새로운 관리자 수준 사용자(2단계 작업일 수 있음)
- 관리자가 특정 페이지를 볼 때 의심스러운 리디렉션 행동
- 게시물, 위젯, 옵션 또는 테마 파일에 주입된 알 수 없는 콘텐츠
- 낮은 권한 계정에서 ACF 메타 키를 저장하는 엔드포인트에 대한 POST 요청을 보여주는 액세스 로그
- 서버에서 공격자가 제어하는 도메인으로의 비정상적인 아웃바운드 연결
- 악성 파일 또는 JavaScript 스니펫에 대한 바이러스 백신 또는 맬웨어 스캐너 보고서
- 관리자 페이지를 볼 때 의심스러운 스크립트에 대한 브라우저 경고
위의 사항 중 하나라도 보이면 사건으로 간주하십시오. 사이트를 격리하고(조사하는 동안 유지 관리 또는 오프라인 모드로 설정), 포렌식 복사본을 만들고 복구 단계를 진행하십시오.
단계별 수정 및 복구(사이트가 손상된 경우)
- 사이트를 오프라인으로 전환하거나 유지 관리 모드로 설정하십시오.
- 조사를 하는 동안 추가 피해를 방지하고 노출을 줄이십시오.
- 포렌식을 위해 현재 사이트(파일 + DB)의 스냅샷을 찍으십시오.
- 침해 분석이 필요할 경우 증거를 보존하십시오.
- 모든 관리자 비밀번호와 노출될 수 있는 API 또는 서비스 자격 증명을 변경하십시오.
- API 키, 토큰 및 OAuth 비밀을 회전하십시오.
- WordPress 코어, 테마 및 플러그인을 업데이트하십시오 — 특히 취약한 플러그인은 6.0.0으로 업데이트하십시오.
- 즉시 업데이트할 수 없는 경우 위와 같이 취약한 플러그인을 비활성화하십시오.
- 웹쉘, 알 수 없는 파일, 테마/플러그인 파일의 악성 코드 및 무단 데이터베이스 항목을 스캔하십시오.
- 악성 코드 스캐너와 수동 검토를 사용하십시오. 최근 타임스탬프가 있는 파일이나 낯선 이름의 파일을 찾으십시오.
- wp_options 및 active_plugins에서 변조 여부를 확인하십시오.
- 데이터베이스에서 악성 항목을 제거하십시오.
- 악성 콘텐츠가 확인된 postmeta/usermeta에서 저장된 XSS 페이로드를 신중하게 삭제하거나 정리하십시오.
- 브라우저를 통해 편집하기보다는 SQL 또는 WP-CLI를 사용하여 수동 편집을 선호하십시오.
- 플러그인과 테마의 깨끗한 복사본을 재설치하십시오.
- 공식 소스에서 다운로드한 새 복사본으로 플러그인/테마 디렉토리를 교체하십시오.
- 정리 작업을 보장할 수 없는 경우 알려진 좋은 백업에서 복원하십시오.
- 1. 복구가 침해 이전에 이루어지도록 하고 사이트를 다시 연결하기 전에 패치를 적용하십시오.
- 2. 반복적인 시도와 의심스러운 활동에 대한 로그를 모니터링하십시오.
- 3. 새로운 계정 생성, ACF 엔드포인트에 대한 반복적인 POST 및 콘텐츠 재주입 시도를 주의 깊게 살펴보십시오.
- 4. 사건을 필요에 따라 보고하고 이해관계자에게 알리십시오.
- 5. 고객이나 사용자에게 그들의 데이터나 계정이 영향을 받을 수 있는 경우 법적 의무에 따라 알리십시오.
6. 철저한 정리를 수행할 내부 역량이 없다면 전문 사건 대응 또는 WordPress 복구 서비스를 고려하십시오.
7. 장기적인 보안 강화 체크리스트(미래 노출 감소)
- 8. 플러그인, 테마 및 코어를 최신 상태로 유지하십시오. 저위험 환경이나 중요한 보안 패치에 대해 자동 업데이트를 활성화하십시오.
- 9. 사용자 권한을 제한하십시오: 최소 권한 원칙을 구현하십시오. 구독자 수준 계정에 불필요한 권한을 부여하지 마십시오.
- 10. 설치하기 전에 서드파티 플러그인을 검토하십시오: 최근 유지 관리, 변경 로그, 설치 수 및 보안 보고서를 확인하십시오.
- 11. 업데이트나 수정을 준비하는 동안 공격을 차단하기 위해 가상 패칭 기능이 있는 WAF를 사용하십시오.
- 12. 강력한 관리자 비밀번호를 설정하고 관리자/편집자 계정에 대해 이중 인증을 시행하십시오.
- 13. 보안 헤더를 활성화하십시오: 콘텐츠 보안 정책(CSP), X-Content-Type-Options, X-Frame-Options, Referrer-Policy.
- 14. 세션 쿠키를 HttpOnly 및 Secure로 표시하고 SameSite 쿠키 설정을 사용하여 교차 사이트 요청 위험을 줄이십시오.
- 15. 강력한 백업을 오프사이트에 유지하고 정기적으로 복원을 테스트하십시오.
- 16. 로깅 및 모니터링을 사용하십시오: 파일 변경, 관리 활동 및 비정상적인 트래픽 급증을 추적하십시오.
- 17. wp-admin을 통해 플러그인/테마 편집을 제한하십시오: wp-config.php에서 파일 편집기를 비활성화하십시오.
define('DISALLOW_FILE_EDIT', true);) wp-config.php에서. - 19. 정기적으로 데이터베이스와 파일 시스템을 의심스러운 문자열 및 패턴에 대해 스캔하십시오.
20. 관리형 WordPress 방화벽이 도움이 되는 방법(실용적인 이점)
관리형 WordPress 웹 애플리케이션 방화벽(WAF)은 여러 가지 방법으로 사이트를 보호할 수 있습니다:
- 가상 패치: 공급업체 업데이트를 적용하는 동안 알려진 취약점(예: 저장된 XSS 패턴)에 대한 공격 시도를 차단하는 타겟 규칙의 신속한 배포.
- 요청 검사: XSS 공격에 일반적으로 사용되는 패턴(스크립트 태그, 이벤트 핸들러, 데이터 URI)을 포함하는 의심스러운 POST 또는 요청 차단.
- 속도 제한 및 봇 관리: 악용을 가능하게 할 수 있는 대량 계정 생성 또는 무차별 등록 시도를 방지.
- 악성 코드 스캔: 파일이나 데이터베이스 항목에 주입된 알려진 백도어나 악성 JavaScript를 감지하기 위한 자동 스캔.
- 경고 및 보고: 공격 시도나 의심스러운 활동이 감지되면 사이트 소유자에게 즉시 알림.
- 즉각적인 패치나 개발자 시간이 제한된 사이트에 배포 가능; 사이트 코드를 변경하지 않고 노출 창을 줄입니다.
WP-Firewall은 이러한 보호 조합을 제공하며 WordPress 환경을 위해 설계되었습니다. 취약한 플러그인을 업데이트하는 동안 단기 위험 감소를 위해 관리형 WAF는 효과적인 레이어입니다.
실용적인 수정 예시(안전하고 비악용)
아래는 시스템 관리자가 점검 및 수정을 수행할 수 있는 안전한 예시입니다. 의심스러운 저장 콘텐츠를 실시간 브라우저에 붙여넣지 마십시오.
- 플러그인 목록 및 버전 확인(WP-CLI):
wp 플러그인 목록 --format=table
Font Awesome Field 확장을 찾아 버전을 확인합니다.
- 플러그인을 비활성화합니다(즉시 업데이트할 수 없는 경우):
wp 플러그인 비활성화 advanced-custom-fields-font-awesome
- 의심스러운 항목에 대해 데이터베이스 검색(WP-CLI MySQL 쿼리 예시):
# '<' 문자 다음에 문자가 포함된 메타 값을 찾습니다(HTML/스크립트에서 자주 사용됨)"
- 악성으로 확인된 항목을 정리하거나 제거합니다. 안전한 접근 방식의 예: 의심스러운 행을 검토를 위해 파일로 내보낸 후 확인 후 제거하거나 정리합니다.
사이트 사용자 및 관리자와의 커뮤니케이션
- 사이트 관리자에게 즉시 알리고 수정이 완료될 때까지 사용자 제출 콘텐츠를 보거나 미리 보지 않도록 요청합니다.
- 사용자 데이터(세션 토큰, 이메일 또는 기타 민감한 데이터 등)가 노출되었을 수 있는 경우, 해당 공개 규칙을 따르고 영향을 받는 사용자에게 알립니다.
- 사용자에게 비밀번호 변경 및 의심스러운 활동 감시에 대한 명확한 지침을 제공합니다.
XSS로 이어지는 개발자 실수를 피하십시오.
- 항상 컨텍스트에 따라 출력을 이스케이프하십시오:
- 사용
esc_html()HTML 본문 텍스트에 대해. - 사용
esc_attr()요소 속성에 대해. - 사용
wp_kses()제어된 HTML을 위한 허용된 태그와 함께.
- 사용
- 사용자 입력을 절대 신뢰하지 마십시오; 입력 시 정리하고 검증하며 출력 시 인코딩하십시오.
- 절대적으로 필요하지 않는 한 신뢰할 수 없는 사용자로부터 원시 HTML을 저장하지 마십시오. 그리고 엄격한 정리를 사용하십시오.
- 사용자 정의 필드나 메타 박스를 만들 때는 강력한 정리 콜백을 사용하십시오.
개발자를 위한 리소스
- 테마 및 관리자 템플릿에서 ACF 또는 유사한 플러그인 값의 모든 사용을 검토하십시오.
- 메타 필드를 직접 출력하는 것을 적절한 이스케이프 함수로 교체하십시오.
- 테스트 계정을 사용하여 구독자 수준의 입력이 관리자에서 볼 수 있는 콘텐츠로 이어질 수 있는지 확인하십시오.
새로움: 지금 바로 사이트를 보호하세요 — 무료 플랜으로 시작하세요
즉시 업데이트하는 것이 항상 가능하지 않다는 것을 이해하며, 수정 시간 창이 위험을 초래합니다. WP-Firewall은 몇 분 안에 활성화할 수 있는 필수 보호 기능을 제공하는 기본(무료) 플랜을 제공합니다. 이는 플러그인을 업데이트하거나 수정하는 동안 노출을 줄이는 데 도움이 됩니다.
WP-Firewall 기본(무료) 플랜의 주요 내용:
- 필수 보호: 관리형 애플리케이션 방화벽 및 핵심 WAF 규칙
- 방화벽 트래픽에 대한 무제한 대역폭
- 일반 감염 및 의심스러운 파일 변경을 감지하는 악성코드 스캐너
- XSS 벡터를 포함한 OWASP Top 10 위협에 대한 보호
이러한 취약점에 대해 자동화된 지속적인 보호 및 빠른 가상 패치를 원하신다면 지금 무료 플랜에 가입하고 플러그인 업데이트 또는 정리를 예약하는 동안 즉각적인 완화를 받으세요:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
팀 및 파워 사용자에게도 다음과 같은 서비스를 제공합니다:
- 표준: 자동 악성코드 제거 및 최대 20개의 IP를 블랙리스트/화이트리스트할 수 있는 기능 ($50/년)
- 전문가: 월간 보안 보고서, 자동 가상 패치 및 관리 보안에 대한 프리미엄 지원/추가 기능 ($299/년)
무료 플랜으로 빠르게 기본 보호를 받고, 적극적인 수정, 보고 및 전담 지원이 필요할 때 업그레이드하세요.
자주 묻는 질문(FAQs)
큐: 구독자가 페이로드를 저장할 수 있다면, 그들이 내 사이트를 장악할 수 있나요?
에이: 페이로드를 저장하는 것만으로는 직접적으로는 불가능합니다 — 저장된 XSS는 다른 사용자(종종 관리자/편집자)가 브라우저가 이를 실행하는 맥락에서 저장된 콘텐츠를 보아야 합니다. 그러나 관리자가 콘텐츠를 보거나 상호작용하도록 속으면, 공격자는 이를 연결하여 계정 탈취나 백도어 설치로 확대할 수 있습니다. 저장된 XSS는 높은 우선순위로 처리해야 합니다.
큐: 영향을 받는 콘텐츠를 오직 관리자만 본다면 내 공개 사이트는 안전한가요?
에이: 아니요. 관리자는 종종 더 높은 권한과 세션 상태를 가지고 있습니다; 관리자를 타격하면 공격자가 관리자가 할 수 있는 모든 것을 할 수 있게 됩니다. 관리 계정이 XSS의 타겟이 되면, 영향은 심각할 수 있습니다.
큐: 콘텐츠 보안 정책(CSP)이 이를 방지할 수 있나요?
에이: CSP는 인라인 스크립트를 차단하고 허용된 스크립트 소스에 제한을 두어 XSS의 영향을 완화하는 데 도움이 될 수 있지만, CSP는 올바르게 구성되어야 하며 테스트하지 않으면 합법적인 기능이 깨질 수 있습니다. CSP는 귀중한 추가 레이어이지만, 취약점을 패치하는 대체물은 아닙니다.
큐: WAF 규칙을 적용하면 플러그인을 업데이트해야 하나요?
에이: 네. WAF는 완화 수단이며 즉각적인 노출을 줄이지만, 영구적인 해결책은 아닙니다. 가능한 한 빨리 패치된 플러그인 버전으로 업데이트하세요.
WP-Firewall 보안 팀의 마무리 생각
CVE-2026-6415와 같은 저장된 XSS 취약점은 입력 처리 및 출력 인코딩이 시행되지 않을 때 낮은 권한 계정이 여전히 실제 위협이 된다는 것을 상기시킵니다. 널리 사용되는 확장과 관대 한 사용자 상호작용 모델의 조합은 WordPress 사이트를 매력적인 타겟으로 만듭니다.
현재 당신의 우선순위:
- 귀하의 사이트가 영향을 받는 플러그인과 버전을 사용하는지 확인하세요.
- 가능한 한 즉시 패치된 플러그인(6.0.0)으로 업데이트하세요.
- 지금 업데이트할 수 없다면, 플러그인을 비활성화하거나 위에서 설명한 임시 완화 조치를 적용하세요.
- 관리형 WAF 및 악성 코드 스캐너를 사용하여 노출 창을 줄이고 의심스러운 활동을 감지하세요.
- 악용이 의심되는 경우 의심스러운 데이터베이스 항목이나 파일을 감사하고 정리하세요.
패치 릴리스 사이에 나타나는 취약점으로 인한 노출 위험을 줄이기 위해 지속적인 모니터링 및 자동 보호를 활성화하는 것을 권장합니다. 실질적인 도움이 필요하다면, WP-Firewall의 관리 옵션을 고려하여 적극적인 모니터링, 가상 패치 및 사고 대응 지원을 받으세요.
안전하게 지내세요 — 그리고 플러그인을 업데이트하세요.
— WP-방화벽 보안팀
