SQL 인젝션으로부터 WordPress 글꼴 관리자를 보호하기//2026-03-23에 게시됨//CVE-2026-1800

WP-방화벽 보안팀

Fonts Manager Custom Fonts CVE-2026-1800

플러그인 이름 글꼴 관리자 | 사용자 정의 글꼴
취약점 유형 SQL 주입
CVE 번호 CVE-2026-1800
긴급 높은
CVE 게시 날짜 2026-03-23
소스 URL CVE-2026-1800

긴급: “글꼴 관리자 | 사용자 정의 글꼴”에서 SQL 인젝션 (<= 1.2) — 워드프레스 사이트 소유자가 지금 해야 할 일

게시됨: 2026년 3월 23일
심각성: 높음 — CVSS 9.3 (CVE-2026-1800)
영향을 받는 버전: 플러그인 버전 <= 1.2
필요한 권한: 인증되지 않음 (모든 방문자)

전문 웹 애플리케이션 방화벽(WAF) 및 사고 대응 서비스를 운영하는 워드프레스 보안 팀으로서, WP‑Firewall은 사이트 소유자 및 관리자를 위한 상세하고 실용적인 권고를 발표합니다. 높은 심각도의 SQL 인젝션 취약점이 글꼴 관리자 | 사용자 정의 글꼴 플러그인(버전 1.2 포함)에서 공개되었습니다. 이 취약점은 fmcfIdSelectedFnt 매개변수를 통해 인증되지 않은 요청으로 트리거될 수 있으며, 공격자가 데이터베이스와 직접 상호작용할 수 있게 합니다.

이 게시물은 이 취약점이 의미하는 바, 이를 탐지하는 방법, 완화 및 수정하기 위한 실용적인 단계, 침해가 의심될 경우 해야 할 일, 그리고 WP‑Firewall이 귀하의 사이트를 보호하는 방법 — 즉, 즉시 활성화할 수 있는 비용 없는 기본 계획을 포함하여 설명합니다.


요약 (지금 알아야 할 사항)

  • 이 플러그인은 HTTP 매개변수를 통한 인증되지 않은 SQL 인젝션 벡터를 포함합니다. fmcfIdSelectedFnt.
  • 인증되지 않은 공격자는 워드프레스 데이터베이스와 상호작용하는 쿼리에 SQL을 주입할 수 있습니다.
  • 영향에는 데이터 공개, 데이터 수정, 사용자 계정 침해 및 다른 사이트 구성에 따라 전체 사이트 장악이 포함됩니다.
  • 버전 <= 1.2에 대한 공급업체 제공 패치는 게시 시점에 사용할 수 없습니다. 즉각적인 완화가 필요합니다.
  • 이 플러그인을 실행하는 경우: 제거하거나 비활성화하거나 공식 패치가 제공될 때까지 가상 패치(WAF 규칙)를 적용하십시오.
  • WP‑Firewall 사용자는 수정 방법을 결정하는 동안 공격 시도를 차단하기 위해 즉시 완화 규칙을 활성화할 수 있습니다.

이 취약점이란 무엇입니까? 기술 개요

이 취약점은 인증 없이 악용될 수 있는 SQL 인젝션(SQLi)입니다. 취약한 입력은 fmcfIdSelectedFnt 플러그인에 의해 처리되고 적절한 입력 검증이나 매개변수화 없이 SQL 문에 포함되는 매개변수입니다.

이것이 중요한 이유:

  • SQL 인젝션은 공격자가 데이터베이스 쿼리 엔진을 조작할 수 있게 합니다. 쿼리 컨텍스트에 따라 공격자는 임의의 데이터베이스 행을 읽거나, 데이터를 수정 또는 삭제하거나, 관리 계정을 생성하거나, 전체 사이트 침해로 이어지는 작업을 실행할 수 있습니다.
  • 인증되지 않은 것은 공격자가 로그인된 WordPress 사용자일 필요가 없음을 의미합니다 — 그들은 인터넷의 새로운 방문자가 될 수 있습니다.
  • 설명된 CVSS 점수 9.3은 웹 앱에서 인증되지 않은 SQLi의 심각성을 반영합니다.

기술 노트 (고급):

  • 공격 표면은 플러그인 엔드포인트에 전달된 HTTP 매개변수입니다 (GET 또는 POST).
  • 플러그인은 제공된 값에 대해 매개변수를 정리하거나 매개변수화된 쿼리를 사용하지 않습니다.
  • 악의적인 입력은 의도된 SQL 쿼리 논리를 변경할 수 있습니다.

우리는 악의적인 자동화에 사용될 수 있기 때문에 이 권고에서 익스플로잇 페이로드나 쿼리 문자열을 공유하는 것을 의도적으로 피합니다. 아래의 초점은 탐지, 완화 및 안전한 처리에 있습니다.


공격자가 이를 어떻게 악용할 수 있는지 — 현실적인 공격 시나리오

공격 시나리오를 이해하는 것은 대응 우선순위를 정하는 데 도움이 됩니다:

  1. 대규모 데이터 도난
    • 공격자는 다음의 내용을 읽을 수 있습니다. wp_사용자, wp_usermeta, 또는 쿼리 컨텍스트에 따라 사용자 정의 테이블.
    • 도난당한 사용자 해시는 오프라인에서 무차별 대입 공격을 당하거나 자격 증명이 재사용된 다른 시스템으로 피벗하는 데 사용될 수 있습니다.
  2. 권한 상승 / 계정 생성
    • 많은 SQLi 사례에서 공격자는 데이터를 주입하여 새로운 관리자 기록을 생성할 수 있습니다. wp_사용자, 그런 다음 에 필요한 메타 항목을 설정합니다. wp_usermeta. 이는 직접적인 사이트 인수로 이어집니다.
  3. 사이트 수정 / 변조 / 지속성
    • SQLi는 옵션을 수정하거나 악성 게시물을 삽입하거나 플러그인/테마 설정을 변경하는 데 사용될 수 있으며, 이는 다시 백도어를 설치하는 데 사용될 수 있습니다.
  4. 대량 익스플로잇
    • 이것이 인증되지 않고 일반적인 플러그인이기 때문에 공격자들은 종종 많은 WordPress 사이트를 테스트하고 대량으로 악용하려고 하는 자동화된 스캐너를 구축합니다.

위의 내용을 고려할 때, 플러그인이 있는 모든 활성 사이트를 즉각적인 완화를 위한 높은 우선 순위로 취급하십시오.


탐지 — 로그와 행동에서 무엇을 찾아야 하는지

호스팅 스택이나 보안 제품을 운영하는 경우, 다음 패턴을 주의 깊게 살펴보세요. 이는 탐지 제안이며, 익스플로잇 서명이 아닙니다.

  • 플러그인 엔드포인트에 대한 예상치 못한 요청이 있을 때 fmcfIdSelectedFnt 가 존재합니다:
    • 예시 로그 패턴: 매개변수가 있는 요청 fmcfIdSelectedFnt 비정상적인 문자(공백, 따옴표, 주석 마커, SQL 예약어)를 포함하고 있습니다.
  • 동일한 원격 IP 또는 여러 신뢰도가 낮은 IP에서 동일한 URL에 대한 반복적인 400/500 응답(스캐닝 행동).
  • 서로 다른 값으로 빠른 POST/GET 요청 fmcfIdSelectedFnt (탐색 시도).
  • 플러그인 엔드포인트에 접근한 후 PHP/WordPress 로그에서 SQL 구문 오류를 참조하는 데이터베이스 오류.
  • 의심스러운 요청 직후의 예상치 못한 관리자 사용자, 새로운 게시물 또는 옵션 변경.
  • 당신이 생성하지 않은 아웃바운드 연결 또는 예약된 작업.

샘플 탐지 로그 지문(정리됨, 패턴 매칭용):

[access-log] 192.0.2.123 - - [23/Mar/2026:10:04:12 +0000] "GET /wp-admin/admin-ajax.php?action=fmcf_action&fmcfIdSelectedFnt=... HTTP/1.1" 200 512 "-" "Mozilla/5.0"

다음에 대한 모니터링 알림 설정:

  • 플러그인 엔드포인트에 접근한 후 “SQL 구문” 또는 “mysql_fetch”를 포함하는 오류 패턴.
  • 비관리자 행위자에 의한 새로운 관리 사용자 생성 이벤트 wp_사용자 또는 이상한 시간에.

즉각적인 완화 조치(다음 1-2시간 내에 할 일)

  1. 영향을 받은 사이트 식별
    • WP 관리자 플러그인 목록 또는 파일 시스템 검사를 사용하여 플러그인이 설치되었고 버전이 ≤ 1.2인지 확인합니다.
    • 사이트가 여러 개 있는 경우, 플러그인 인스턴스를 찾기 위해 자동화된 인벤토리를 실행합니다.
  2. 가능하다면 사이트를 잠시 오프라인으로 전환하거나 유지 관리 모드로 설정하세요.
    • 이는 선택 사항이지만, 조치를 취하는 동안 트래픽이 많거나 위험이 높은 사이트에 권장됩니다.
  3. 플러그인 제작자로부터 업데이트가 제공되면 적용하세요. 주의: 게시 시점에서 지정된 취약한 버전에 대한 공식 패치 버전은 제공되지 않습니다 — 패치가 존재한다고 가정하지 마세요. 플러그인 변경 로그와 공급업체 통신을 확인하세요.
  4. 패치가 제공되지 않는 경우 플러그인을 제거하거나 비활성화하세요.
    • WP 관리자에서 비활성화하거나 SFTP를 통해 플러그인 폴더를 제거하세요.
    • 비즈니스 이유로 플러그인이 필요하고 비활성화할 수 없는 경우 WAF 가상 패치를 적용하세요 (취약한 매개변수를 차단/정리) — 아래 지침 참조.
  5. 익스플로잇 시도를 차단하기 위해 WAF 규칙 또는 가상 패치를 적용하세요 (플러그인을 제거할 수 없는 경우 권장).
    • 의심스러운 SQL 메타 문자가 포함된 외부 요청을 차단하세요. fmcfIdSelectedFnt 매개변수.
    • 특정 플러그인 엔드포인트가 공개되어서는 안 되는 경우 인증되지 않은 요청을 차단하세요.
  6. 침해가 의심되는 경우 자격 증명을 회전시키고 접근을 검토하세요:
    • 침입이 의심되는 경우 WordPress 관리자, FTP/SFTP, cPanel 및 데이터베이스 사용자 비밀번호를 재설정하세요.
  7. 침해 지표에 대해 사이트를 검토하세요 (아래 섹션 참조).

권장 WAF 완화 (가상 패치) — 예시 및 안내

플러그인을 즉시 제거할 수 없는 경우, WAF를 통한 가상 패치가 익스플로잇 트래픽을 차단하는 가장 빠른 방법입니다. 아래는 대부분의 WAF 인터페이스나 호스팅 제어판에서 구현할 수 있는 안전하고 비익스플로잇 특정 제안입니다. 이는 개념적 규칙입니다 — 정확한 구문은 귀하의 WAF에 따라 다릅니다.

  1. 의심스러운 매개변수 내용을 차단하세요.
    • 요청 거부 fmcfIdSelectedFnt SQL 인젝션에 일반적으로 사용되는 문자(단일 인용부호, 이중 인용부호, 세미콜론, 주석 토큰, SQL 키워드)를 포함하고 요청이 인증되지 않은 경우.

    의사 코드 / 논리:

    • 요청에 매개변수가 포함되어 있으면 fmcfIdSelectedFnt
    • AND 매개변수 값이 정규 표현식 패턴과 일치하는 경우: [\x27\x22;#/*\b(유니온|선택|삽입|업데이트|삭제|드롭)\b] (대소문자 구분 없음)
    • 그런 다음 블록 요청 (403 반환)

    메모: 합법적인 숫자 또는 안전한 영숫자 값을 허용합니다. 플러그인 사용에 맞게 허용된 패턴을 조정하십시오 (플러그인이 일반적으로 단일 정수 ID를 전달하는 경우, 숫자만 허용).

  2. 플러그인 엔드포인트에 대한 접근 제한
    • 취약한 엔드포인트가 인증된 관리자 전용 사용을 위한 것이라면, 다음 중 하나로 제한하십시오:
      • 인증된 관리자 세션에서만 접근을 허용합니다 (쿠키 확인).
      • 허용된 IP 범위로 제한합니다 (내부 관리자 IP).
      • 익명의 클라이언트로부터 해당 엔드포인트에 대한 GET 또는 POST 요청을 차단합니다.
  3. 속도 제한 및 행동 검사
    • 스캐닝 및 자동 익스플로잇 시도를 늦추기 위해 플러그인의 엔드포인트에 대한 접근을 속도 제한합니다.
    • 반복적으로 실패한 스캔 및 공격적인 요청 패턴을 가진 IP를 차단합니다.
  4. 응답에 데이터베이스 오류 문자열이 포함된 요청을 차단합니다.
    • 엔드포인트가 자주 SQL 오류 텍스트를 반환하는 경우, WAF를 사용하여 가로채고 일반 오류 페이지를 반환하여 유출을 방지합니다.

중요한: 이러한 규칙은 임시 완화 조치이며 플러그인을 제거하거나 업데이트하는 것과 결합되어야 합니다. 가상 패치는 위험을 줄이지만 기본 코드 문제를 해결하지는 않습니다.


침해 여부 확인 방법 — 지표, 파일 및 쿼리

사이트가 의심스러운 트래픽을 받았거나 사건에 대해 확신이 없는 경우, 집중 조사를 수행하십시오:

  1. 접근 및 오류 로그 확인
    • 찾아보다 fmcfIdSelectedFnt 알 수 없는 IP로부터의 요청.
    • SQL 오류 메시지 및 의심스러운 POST 활동에 대한 로그를 검색합니다.
  2. 확인하다 wp_사용자 그리고 wp_usermeta
    • 인식하지 못하는 관리자 역할을 가진 새로운 사용자를 찾습니다.
    • 검사합니다 마지막 로그인 (저장된 경우), user_registered 타임스탬프.
  3. 수정된 파일 스캔
    • 파일 무결성 검사기 또는 Git diff 사용(사이트가 버전 관리 중인 경우).
    • 최근에 수정된 PHP 파일 찾기 wp-콘텐츠, wp-includes, 및 루트 디렉토리.
  4. 데이터베이스에서 의심스러운 콘텐츠를 검색합니다.
    • 확인하다 wp_옵션 예기치 않은 자동 로드 옵션 또는 옵션 값에 주입된 스크립트 찾기 사이트 URL 또는 .
    • 숨겨진 iframe 검사, 평가(), base64 문자열 또는 난독화된 JavaScript.
  5. 예약된 작업 및 크론
    • 활성 WordPress 크론 훅 목록 (wp_cron.) 및 알 수 없는 작업에 대한 예약된 이벤트.
  6. 아웃바운드 연결
    • 데이터 유출 또는 C2 호스트에 대한 콜백을 신호할 수 있는 서버의 비정상적인 외부 네트워크 연결 확인.

침해 지표를 발견하면 즉시 사이트를 격리(오프라인으로 전환)하고 전체 격리 및 복구 계획을 진행하십시오.


사고 대응 체크리스트(단계별)

  1. 격리하다
    • 영향을 받은 사이트를 유지 관리 모드로 전환합니다.
    • 필요한 경우 네트워크 경로를 비활성화하여 공격자의 접근을 차단합니다.
  2. 증거 보존
    • 포렌식 분석을 위한 로그, 데이터베이스 및 파일 시스템 스냅샷 백업.
    • 증거를 덮어쓰지 마십시오.
  3. 포함
    • 취약한 플러그인을 비활성화하거나 제거하십시오.
    • WAF 규칙을 적용하여 익스플로잇 패턴을 차단합니다.
  4. 근절
    • 웹 셸, 무단 관리자 사용자 및 악성 파일 제거.
    • 필요한 경우 알려진 좋은 백업에서 깨끗한 파일 복원.
  5. 복구
    • 플러그인/테마/코어 업데이트 또는 재설치.
    • 자격 증명을 재발급하고 키를 교체하십시오.
    • 사이트를 강화하십시오 (아래의 강화 체크리스트를 참조하십시오).
  6. 검토하고 배우기
    • 공격자가 어떻게 성공했는지 식별하고 방어를 개선하기 위한 단계를 파악하기 위해 사후 분석을 수행하십시오.
    • 장기적인 조치를 적용하십시오: 지속적인 모니터링, 정기적인 백업 및 가상 패치 서비스.

강화 체크리스트 (수정 전후)

  • WordPress 코어, 테마, 플러그인을 최신 상태로 유지하세요.
  • 플러그인 사용을 필수적이고 적극적으로 유지 관리되는 플러그인으로만 제한하십시오.
  • 관리자 계정에 대해 강력한 비밀번호와 다중 인증(MFA)을 시행하십시오.
  • DB 사용자에게 최소 권한을 사용하십시오 — 슈퍼유저 권한이 있는 DB 사용자 사용을 피하십시오.
  • 제한 wp-관리자 그리고 wp-로그인.php IP로 또는 추가 인증을 추가하십시오.
  • 파일 무결성 모니터링 및 정기적인 맬웨어 스캔을 구현합니다.
  • 매일 오프사이트 백업을 유지하고 주기적으로 복원 테스트를 수행하십시오.
  • 전문 WAF를 사용하여 가상 패치 및 트래픽 필터링을 제공합니다.
  • 로그 및 경고를 지속적으로 모니터링하고 신뢰할 수 있는 보안 정보 피드에 구독하십시오.

WP-Firewall이 도움이 되는 방법 — 즉각적이고 지속적인 보호

WP-Firewall에서는 사전 탐지, 가상 패치 및 사고 대응을 결합한 다층 방어 접근 방식을 운영합니다. 우리의 제품과 서비스가 이러한 종류의 취약점을 직접 완화하는 방법은 다음과 같습니다:

  1. 관리되는 WAF 규칙 및 가상 패치
    • 알려진 취약한 입력에 대한 공격 시도를 차단하는 규칙을 배포합니다 (예: fmcfIdSelectedFnt) 공급업체 패치를 기다리지 않고.
    • 가상 패치는 위험이 낮고 합법적인 트래픽에서 잘못된 긍정 반응을 피하도록 테스트되었습니다.
  2. 실시간 공격 차단
    • 우리의 WAF는 인증되지 않은 SQLi 시도를 탐지하는 자동 스캐너와 익스플로잇 툴킷을 차단합니다.
    • 우리는 또한 대량 악용을 방지하기 위해 분산 스캔 패턴을 속도 제한하고 식별합니다.
  3. 자동 스캔 및 경고
    • 우리 플랫폼의 사이트는 정기적인 취약점 스캔을 받고 취약한 플러그인이 감지되면 알림을 받습니다.
    • 우리는 공격 시도를 모니터링하고 즉각적인 완화 지침을 제공합니다.
  4. 포렌식 및 복구 지원
    • 침해가 의심되는 경우, WP‑Firewall의 지원이 조사, 격리 및 복구 계획에 도움을 줄 수 있습니다.
    • 우리는 자격 증명 회전, 정리 및 백업 복원에 대한 지침을 제공합니다.
  5. 지속적인 위생 및 보고
    • 프로 고객은 월간 보안 보고서와 우선 순위가 매겨진 취약점 처리를 받습니다.
    • 우리의 기본 플랜은 일반적인 공격과 OWASP Top 10 위험을 차단하는 필수 보호 기능을 포함합니다.

공식 패치가 없거나 지연되는 취약점에 대한 가상 패치의 중요성을 과소평가할 수 없습니다. 이는 중요한 시간을 벌어주고 영구적인 복구 계획을 세우는 동안 노출을 줄입니다.


침해 지표(IoCs) — 추적할 예시

아래는 검색할 IoC 유형입니다. 이는 일반적이며, 특정 공격에 국한되지 않으며, 탐지 팀이 의심스러운 활동을 찾는 데 도움을 주기 위한 것입니다.

  • HTTP 요청 패턴:
    • 매개변수 이름을 포함한 요청: fmcfIdSelectedFnt
    • 높은 엔트로피 매개변수 값이나 비정상적인 문자가 포함된 요청 fmcfIdSelectedFnt
  • 서버 로그:
    • 플러그인 파일 근처의 SQL 오류 메시지, 예: 플러그인 파일 경로를 참조하는 오류.
    • 플러그인 엔드포인트에 대한 4xx 또는 5xx 응답의 빈도가 높아짐.
  • 워드프레스 아티팩트:
    • 의심스러운 사용자 이름을 가진 새로운 관리자 사용자.
    • 예상치 못한 수정 사항 wp_옵션 (siteurl/home), active_plugins 항목 또는 테마 파일.
  • 파일 시스템:
    • 난독화된 PHP가 포함된 PHP 파일 (base64_decode + 평가하다).
    • 새로운 파일 wp-content/uploads .php 확장자를 가진.

위의 사항 중 어떤 것이 감지되면, 이를 고우선 사건으로 간주하고 사건 대응 체크리스트를 따르십시오.


사이트 소유자 및 관리자에 대한 커뮤니케이션 안내

여러 사이트를 관리하거나 호스팅을 제공하는 경우, 명확하게 소통하십시오:

  • 이해관계자에게 플러그인에 높은 심각도의 인증되지 않은 취약점이 있음을 알리십시오.
  • 즉각적인 조치를 권장합니다: 플러그인을 제거/비활성화하거나 WAF 가상 패치를 적용하십시오.
  • 일정 제공: 공급업체 패치가 아직 제공되지 않을 수 있으며, 가상 패칭이 안전한 임시 조치임을 명시하십시오.
  • 수정 단계를 제공하고 필요시 원격 지원을 제공합니다.

자주 묻는 질문

Q: 플러그인을 삭제해야 하나요, 아니면 단지 비활성화해야 하나요?
A: 플러그인 기능이 절대 필요하고 일시적으로 제거할 수 없다면, 비활성화가 중요한 기능을 방해하지 않는 경우에만 비활성화하십시오; 그렇지 않으면 안전한 패치가 존재할 때까지 제거하십시오. WAF를 통한 가상 패칭은 허용 가능한 단기 완화 조치입니다.

Q: 이 권고 이후 플러그인 저자가 내 사이트를 패치했다면 어떻게 하나요?
A: 공식 업데이트가 제공되면, 스테이징 환경에서 테스트한 후 프로덕션에서 업데이트하십시오. 업데이트 후, 사이트에 침해의 징후가 있는지 스캔하고 무결성을 확인하십시오.

Q: 플러그인이 활성화되어 있을 때 만든 플러그인 백업은 복원해도 안전한가요?
A: 주의하십시오 — 플러그인이 존재할 때 만든 백업은 침해가 발생한 경우 악성 수정이 포함될 수 있습니다. 백업을 확인하고 복원하기 전에 스캔하십시오.


체크리스트: 즉각적인 조치 (한 페이지 요약)

  • 사이트 목록을 작성하고 플러그인 인스턴스(버전 ≤ 1.2)를 찾으십시오.
  • 플러그인이 존재하는 경우: 즉시 비활성화하거나 제거하거나, WAF 가상 패치를 적용하십시오.
  • 의심스러운 것을 차단하는 WAF 규칙을 적용하십시오. fmcfIdSelectedFnt 값.
  • 의심스러운 요청 및 SQL 오류에 대한 로그를 검사하십시오.
  • 새로운 관리자 사용자, 변경된 파일 및 예약된 작업을 스캔하십시오.
  • 의심스러운 활동이 발견되면 자격 증명(관리자, FTP, DB)을 변경하십시오.
  • 증거를 백업하고 침해가 의심되는 경우 사고 대응을 시작하십시오.
  • 공급업체 권고 사항을 구독하여 업데이트를 받고, 사용 가능한 경우 공식 패치를 수행하십시오.

지금 사이트를 보호하세요 — WP‑Firewall의 무료 플랜을 사용해 보세요.

평가 및 수정하는 동안 즉각적인 기본 보호가 필요하다면 WP‑Firewall의 기본(무료) 플랜을 고려해 보세요. 이는 알려진 공격 패턴을 차단하고 제로 데이 악용 창에 대한 노출을 줄이는 필수 관리 보호를 제공합니다.

플랜 하이라이트 (기본 — 무료):

  • 악의적인 입력 및 공격 지문을 차단하는 조정된 WAF가 있는 관리형 방화벽.
  • 자동 스캐너 및 악용 시도로부터 사이트를 보호하는 동안 무제한 대역폭.
  • 의심스러운 파일 및 변경 사항을 찾기 위한 악성 코드 스캐너.
  • 성공적인 공격 가능성을 줄이기 위한 OWASP Top 10 위험에 대한 완화 조치.

Fonts Manager | Custom Fonts에서 인증되지 않은 SQL 주입과 같은 위협에 대한 간단한 보호 및 신속한 완화를 원하신다면, 여기에서 무료 플랜에 가입할 수 있습니다:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

더 빠르고 자동화된 정리 및 가상 패치가 필요하다면, 유료 플랜에는 자동 악성 코드 제거, 가상 패치, 월간 보안 보고서 및 전담 수정 지원이 포함됩니다.


최종 메모 및 책임 있는 공개

이 권고 사항은 사이트 소유자와 관리자가 WordPress 사이트를 보호하는 데 도움을 주기 위해 작성되었습니다. 악의적인 재사용을 방지하기 위해 악용 코드를 공유하지 않으며 — 목표는 신속하고 안전한 완화입니다. 영향을 받는 사이트를 운영하는 경우 즉시 조치를 취하십시오: 플러그인을 제거하거나 비활성화하고, WAF 보호를 적용하며, 과거 악용에 대한 로그를 조사하십시오.

도움이 필요하면, WP‑Firewall은 안내된 수정, 사고 대응 및 지속적인 가상 패치를 제공하여 영구 수정이 가능해질 때까지 노출을 줄입니다. 우리는 또한 일반적인 악용 시도를 차단하는 무료 기본 보호를 제공하며 — 이는 모든 사이트 소유자를 위한 실용적인 첫 단계입니다.

경계를 유지하고 소프트웨어를 업데이트하며 WordPress 배포를 강화하십시오. 위의 단계를 적용하는 데 질문이 있거나 도움이 필요하면 WP‑Firewall 콘솔을 통해 지원 팀에 문의하십시오.


참고 자료 (관리자 및 기술 팀용):
– CVE: CVE-2026-1800 (공식 권고 식별자; 업데이트를 위해 공식 CVE 데이터베이스를 확인하십시오)
– 일반 SQL 주입 강화 모범 사례 및 OWASP 지침

(권고 종료)


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은