Smartsupp 채팅 플러그인 XSS 취약점//2026-02-24에 발표//CVE-2025-12448

WP-방화벽 보안팀

Smartsupp plugin XSS Vulnerability

플러그인 이름 Smartsupp – 라이브 채팅, 챗봇, AI 및 리드 생성
취약점 유형 XSS
CVE 번호 CVE-2025-12448
긴급 중간
CVE 게시 날짜 2026-02-24
소스 URL CVE-2025-12448

Smartsupp (≤ 3.9.1) — 인증된 구독자 저장 XSS (CVE‑2025‑12448): 지금 알아야 할 것과 해야 할 것

최근 공개된 취약점은 Smartsupp — 라이브 채팅, 챗봇, AI 및 리드 생성 플러그인(3.9.2에서 수정됨)에 영향을 미치며, 구독자 권한을 가진 인증된 사용자가 나중에 다른 사용자가 영향을 받은 콘텐츠를 볼 때 실행될 수 있는 악성 JavaScript를 저장할 수 있게 합니다. 이는 저장된 교차 사이트 스크립팅(XSS) 취약점으로 분류되며, 많은 팀이 중간으로 평가하는 CVSS와 유사한 심각성을 가집니다(보고된 CVSS: 6.5).

Smartsupp을 어떤 WordPress 사이트에서 운영하고 있다면, 이를 긴급 운영 보안 문제로 간주하십시오. 이 게시물에서는 위험이 무엇인지, 시도된 또는 성공적인 악용의 징후를 감지하는 방법, 수정하는 방법, WP‑Firewall이 사이트를 보호하는 방법(즉각적인 가상 패치 및 지속적인 런타임 보호 포함)을 평이한 언어와 실용적인 단계로 설명합니다.

메모: 플러그인 저자는 패치된 버전(3.9.2)을 출시했습니다. 당신이 취할 수 있는 가장 좋은 조치는 업데이트하는 것입니다. 아래에서는 즉각적인 완화가 왜 여전히 중요한지, 조사하는 방법, 그리고 손상이 의심될 경우 복구하는 방법을 설명합니다.


요약(짧은)

  • Smartsupp 플러그인 버전 ≤ 3.9.1에 저장된 XSS 취약점이 존재합니다.
  • 구독자 권한을 가진 인증된 사용자는 다른 방문자나 관리자에게 표시되는 위치에 악성 스크립트를 저장할 수 있습니다.
  • 공격자는 저장된 XSS를 사용하여 많은 사후 악용 목표(세션 도용, 사이트 변조, 사용자를 피싱 페이지로 리디렉션, 또는 추가 페이로드 전달)를 달성할 수 있습니다.
  • 즉각적인 조치: 플러그인을 3.9.2 이상으로 업데이트하십시오; 즉시 업데이트할 수 없는 경우, 가상 패치 / WAF 규칙을 적용하고, 사용자 권한을 제한하며, 사용자 계정 및 콘텐츠를 감사하고, 의심스러운 페이로드를 스캔하고, 로그를 모니터링하십시오.
  • WP‑Firewall은 엣지에서 악용 시도를 차단하고, 아티팩트를 스캔 및 정리하며, 플러그인 업데이트를 적용하는 동안 가상 패치를 제공합니다.

문제 작동 방식(간단한 기술적 설명)

저장된 XSS는 사용자 제공 데이터가 애플리케이션에 의해 저장되고 나중에 적절한 정화 또는 올바른 출력 인코딩 없이 페이지에 렌더링됨을 의미합니다. 이 경우:

  • 구독자 권한(또는 동등한 낮은 권한 계정)을 가진 사용자가 스크립트 페이로드를 포함하는 콘텐츠를 제출할 수 있습니다.
  • 해당 콘텐츠는 데이터베이스에 저장되며(예: 채팅 메시지, 프로필 필드 또는 플러그인에서 관리하는 기타 입력 필드) 나중에 다른 사용자나 사이트 관리자에게 표시됩니다.
  • 다른 사용자가 저장된 콘텐츠를 볼 때, 악성 JavaScript는 피해자의 브라우저 컨텍스트에서 실행되어 피해자의 세션과 해당 사이트에서의 권한을 상속받습니다.

취약점이 “저장됨” 및 “인증된 구독자”이기 때문에, 공격자는 많은 낮은 권한 계정을 생성(가입 또는 손상된 계정을 통해)한 후, 더 높은 가치의 사용자나 관리자가 페이로드가 포함된 페이지를 볼 때까지 기다릴 수 있습니다.

저장된 XSS는 공격자가 특수 링크를 클릭하도록 권한이 있는 사용자를 속일 필요가 없기 때문에 특히 위험합니다 — 공격 페이로드는 사이트에 대기하고 있으며 페이지가 로드될 때 자동으로 실행됩니다.


이것이 WordPress 사이트에 중요한 이유

  • 많은 사이트는 구독자 또는 댓글 작성자의 입력을 허용합니다: 제품 리뷰, 댓글, 연락처 양식, 채팅 메시지, 사용자 약력 등. 이러한 장소에 저장된 XSS는 지속적인 위험입니다.
  • 공격자는 불편함을 넘어 영향을 확대할 수 있습니다: 세션 하이재킹, 권한 상승(CSRF와 결합된 고급 UI를 통해), 자격 증명 캡처, 사용자를 악성 소프트웨어/피싱으로 리디렉션, 그리고 지속적인 변조.
  • 자동화된 스캐너와 봇은 공용 사이트에서 알려진 플러그인 취약점을 정기적으로 탐색합니다. 개념 증명이 가능해지면, 악용 시도가 종종 빠르게 증가합니다.

귀하의 사이트가 고가치 데이터를 호스팅하지 않더라도, 악용된 사이트는 방문자를 유인하거나, 악성 소프트웨어를 배포하거나, 더 큰 공격 체인의 일부로 사용될 수 있습니다.


즉각적인 조치(다음 시간에 무엇을 할 것인가)

  1. Smartsupp을 버전 3.9.2 이상으로 업데이트하십시오.
    • 이것이 결정적인 수정입니다. 즉시 업데이트할 수 있다면, 지금 WP 관리자 플러그인 화면에서 하거나 WP-CLI를 통해 수행하십시오: wp 플러그인 업데이트 smartsupp-live-chat.
    • 호스팅 환경이나 사용자 정의 호환성 문제로 업데이트가 지연되는 경우(예: 스테이징/QA 필요), 업데이트할 수 있을 때까지 나머지 완화 조치를 진행하십시오.
  2. 사이트를 방어적인 자세로 전환하십시오.
    • 민감한 페이지를 볼 수 있는 사람을 일시적으로 제한하십시오(유지 관리 모드 또는 관리자 뷰에 대한 인증 요구).
    • 가능하다면 사용자 입력을 수용하는 플러그인의 일부(예: 채팅 기능)를 비활성화하십시오.
  3. 엣지에서 가상 패치/방화벽 규칙을 적용하십시오.
    • WP-Firewall 또는 다른 웹 애플리케이션 방화벽을 운영하는 경우, 이 Smartsupp XSS 취약점에 대한 보호 규칙을 활성화하십시오. 이는 플러그인 코드를 수정할 필요 없이 악용 시도를 차단합니다.
    • 가상 패치는 플러그인이 업데이트될 때까지 귀하를 보호하며 자동화된 악용 시도를 방지합니다.
  4. 의심스러운 사용자 계정을 감사하십시오.
    • 최근에 생성되거나 수정된 구독자 계정을 식별하십시오.
    • 의심스러운 계정에 대해 일시적으로 정지하거나 비밀번호를 재설정하십시오.
    • 모든 관리자 및 편집자 계정에 대해 이중 인증을 시행하십시오.
  5. 빠른 무결성 검사
    • 전체 악성 소프트웨어 스캔(플러그인 또는 호스트 수준)과 의심스러운 스크립트 태그 또는 일반 XSS 패턴을 검색하는 콘텐츠 스캔을 실행하십시오. 13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오., 자바스크립트:, 오류 발생=, 온로드= 사용자에게 표시되는 내부 데이터).
    • 일반 저장 위치 검색: 게시물, 페이지, 댓글, 사용자 메타데이터, wp_options 및 플러그인 특정 테이블.
  6. 사이트 백업 (데이터베이스 + 파일)
    • 침습적인 정리를 수행하기 전에 시점 백업을 수행하십시오. 이는 증거를 보존하고 롤백을 지원합니다.

악용의 징후를 찾는 방법 (위협 사냥)

저장된 XSS는 미묘할 수 있습니다. 다음을 찾으십시오:

  • 데이터베이스에 예상치 못한 JavaScript 스니펫 (16진수 인코딩, base64 또는 이스케이프된 문자와 같은 난독화된 페이로드 포함).
  • 구독자 계정이 작성한 새 또는 최근 수정된 콘텐츠.
  • 비정상적인 쿼리 문자열, POST 또는 플러그인 엔드포인트에 대한 반복 요청을 보여주는 서버 액세스 로그의 경고.
  • 이상한 팝업, 리디렉션, 자격 증명 프롬프트 또는 주입된 콘텐츠를 보고하는 사용자로부터의 브라우저 콘솔 로그 또는 스크린샷.
  • 사이트의 페이지에서 시작된 의심스러운 아웃바운드 연결 (예: 제3자 도메인에 대한 클라이언트 측 요청).
  • 비정상적인 관리자 행동: 설정 변경 요청 또는 새로운 관리자 사용자가 나타나는 경우 (XSS가 쿠키/세션을 훔치는 데 사용된 경우).

사냥 팁:

  • 스크립트 태그에 대한 데이터베이스 쿼리 사용: WHERE content LIKE '%<script%' 또는 meta_value LIKE '%onerror=%'.
  • 플러그인 테이블 및 댓글 테이블을 확인하십시오. 공격자는 종종 예상치 못한 필드에 페이로드를 숨깁니다.
  • 콘텐츠에 포함된 base64 문자열을 찾으십시오; 공격자는 때때로 순진한 필터를 우회하기 위해 페이로드를 인코딩합니다.

주입된 페이로드를 발견하면 — 격리 및 정리

  1. 영향을 받은 콘텐츠 격리
    • 페이지를 오프라인으로 전환하거나 콘텐츠를 일시적으로 제거하십시오.
    • 페이로드가 관리 UI에서 안전하게 편집할 수 없는 플러그인 테이블에 있는 경우, 안전한 제거를 위해 스테이징 복사본을 사용하십시오.
  2. 페이로드를 제거하거나 중화합니다.
    • 악성 항목을 제거하거나 안전하게 인코딩하여 브라우저가 스크립트를 실행하지 않도록 합니다.
    • 삭제할 항목이 확실하지 않은 경우, 의심스러운 기록을 내보내고 오프라인에서 검토한 후 확인된 악성 콘텐츠를 제거합니다.
  3. 영향을 받은 계정과 세션을 재설정합니다.
    • 공격자가 목표로 삼았던 계정에 대해 비밀번호 재설정을 강제합니다.
    • 세션을 무효화합니다(비밀 키를 변경하거나 재인증 기능을 사용하여 인증 쿠키를 회전시킵니다).
  4. 비밀을 회전하다
    • 사이트가 XSS 또는 기타 수단을 통해 노출될 수 있는 API 키 또는 통합 토큰을 저장하는 경우, 이를 회전시킵니다.
  5. 재스캔 및 모니터링
    • 정리 후, 또 다른 스캔을 실행하고 로그를 면밀히 모니터링하여 반복되는 패턴이나 새로운 공격 시도를 확인합니다.
  6. 증거 보존
    • 악성 페이로드, 로그 및 타임스탬프의 복사본을 저장합니다. 이는 사건 후 분석 및 보고에 도움이 됩니다.

XSS 영향을 줄이기 위한 장기적인 강화

  1. 최소 권한을 적용하십시오.
    • 사용자 역할 및 권한을 검토합니다. 구독자는 필요한 최소 권한만 가져야 합니다.
    • 이스케이프 없이 렌더링되는 콘텐츠를 게시할 수 있는 대상을 제한하는 것을 고려합니다.
  2. 출력 인코딩 및 정화
    • 개발자: 플러그인/테마 저자가 사용자 입력을 렌더링할 때 적절한 이스케이프 함수를 사용하도록 합니다(예:, esc_html(), esc_attr(), wp_kses 허용된 HTML에 대해).
    • 사용자 콘텐츠를 출력하는 모든 사용자 정의 코드를 검토합니다.
  3. 콘텐츠 보안 정책(CSP)
    • 엄격한 CSP를 구현하면 인라인 스크립트 실행을 방지하고 허용된 스크립트 소스를 제한하여 XSS의 영향을 완화합니다.
    • 시행하기 전에 영향을 확인하기 위해 보고 정책(Content-Security-Policy-Report-Only)으로 시작합니다.
  4. 안전을 위한 HTTP 헤더
    • HttpOnly, Secure 및 SameSite 플래그로 쿠키를 안전하게 설정합니다.
    • 설정합니다. X‑Content‑Type‑Options: nosniff 그리고 X-Frame-Options 다른 공격 벡터를 줄이기 위해.
  5. 사용자 입력 제어 및 속도 제한
    • 새로 생성된 계정의 콘텐츠를 조절하거나 조정합니다.
    • 처음 콘텐츠를 제출하는 사용자에게는 검토가 필요합니다.
  6. 정기적인 스캔 및 침투 테스트
    • XSS 및 기타 주입 문제에 대한 정기 스캔을 예약하고, 중요한 사이트에 대한 주기적인 수동 침투 테스트를 준비합니다.
  7. 안전한 개발 생명주기
    • 모든 사용자 정의 플러그인 또는 테마 변경에 대해 코드 검토 및 자동 보안 검사를 표준으로 만듭니다.

WP‑Firewall이 귀하의 사이트를 보호하는 방법(실용적인 기능)

WP‑Firewall에서는 사이트 소유자가 즉시 보호를 받을 수 있도록 방어를 설계합니다 — 플러그인 업데이트가 지연되더라도. 우리의 플랫폼은 여러 계층을 결합하여 요약합니다:

  • 관리되는 WAF 규칙: 특정 취약점에 대한 알려진 악용 시도를 차단하는 타겟 규칙을 푸시하여 악의적인 요청이 귀하의 WordPress 프로세스에 도달하지 않도록 합니다.
  • 가상 패칭: 취약점이 공개되면, WP‑Firewall은 실시간으로 악용 벡터를 무력화하는 규칙을 배포할 수 있습니다. 이는 상위 플러그인 업데이트를 테스트하고 적용할 시간을 벌어줍니다.
  • 악성 코드 스캔 및 제거: 스크립트 주입, 의심스러운 인코딩 및 알려진 지표에 대해 데이터베이스 및 파일 시스템 아티팩트를 스캔하고, 안전한 제거 및 복구 지침을 제공합니다.
  • 행동 감지: 비정상적인 POST 활동, 콘텐츠를 빠르게 생성하는 새로운 저권한 계정 및 스크립트 콘텐츠를 주입하려는 반복적인 시도를 모니터링합니다.
  • 로깅 및 경고: 상세한 요청 로그 및 경고를 통해 누가 악용을 시도했는지, 무엇이 차단되었는지를 확인할 수 있습니다 — 사고 대응 및 포렌식 작업을 지원합니다.
  • 강화 권장 사항: 귀하의 환경에 맞춘 실용적인 지침을 제공합니다: 정책 변경, 플러그인 구성 및 방어 헤더.

여러 개의 WordPress 사이트가 있는 경우, 엣지 보호를 중앙에서 관리하면 운영 부담이 줄어들고 새로운 취약점에 더 빠르게 대응할 수 있습니다.


관리자를 위한 실용적인 WAF/가상 패칭 지침

WAF(포함 WP‑Firewall) 또는 호스트 수준 방화벽을 운영하는 경우, 배포할 실용적인 규칙 유형은 다음과 같습니다:

  • 스크립트 태그 또는 플러그인 엔드포인트에서 일반적인 XSS 패턴을 포함하는 의심스러운 POST를 차단합니다 (예: 요청 본문에 포함된 경우 차단). <script, 오류 발생=, 온로드=, 자바스크립트:).
  • 검증될 때까지 콘텐츠를 제출하는 새 계정 등록을 속도 제한하거나 일시적으로 차단합니다 — 특히 동일한 IP 또는 새로운 이메일 도메인에서.
  • 사용자 입력을 수용하는 엔드포인트에 대해 난독화된 페이로드(예: base64 스크립트)를 포함하는 요청을 차단합니다.
  • HTML을 포함하지 않아야 하는 필드에 대해 콘텐츠 길이 및 문자 집합 제한을 적용합니다.
  • 중요한 워크플로우가 중단될 위험이 있는 잘못된 긍정 반응이 발생할 경우 차단하기보다는 경고 및 격리합니다—그런 다음 규칙을 신속하게 조정합니다.

메모: 조정이 필수적입니다. 제한적인 규칙은 합법적인 워크플로우를 중단시킬 수 있습니다(예: 사이트가 특정 필드에서 HTML을 허용하는 경우). 짧은 기간 동안 모니터링 자세(차단 + 경고 또는 보고 전용)로 시작한 다음 강화합니다.


수정 후 테스트 및 검증

  1. 플러그인이 업데이트되었는지 확인합니다.
    • 관리 UI 또는 WP-CLI를 통해 플러그인 버전을 확인합니다.
  2. 스캔을 다시 실행합니다.
    • 전체 맬웨어 및 콘텐츠 스캔을 실행하세요.
    • 데이터베이스에 의심스러운 스크립트 내용이 남아 있지 않은지 확인합니다.
  3. WAF 보호를 검증합니다.
    • WAF 규칙 세트가 활성화되어 있고 최근 차단이 예상 패턴과 일치하는지 확인합니다.
    • WAF가 일반적인 XSS 페이로드 형식을 차단하는지 확인하기 위해 통제된 테스트(안전하고 악의적이지 않은)를 수행합니다. 테스트 수행에 불편함이 있다면 경험이 풍부한 보안 엔지니어에게 스테이징 환경에서 실행하도록 요청합니다.
  4. 경고를 모니터링합니다.
    • 수정 후 2주 동안 접근 로그, 오류 로그 및 WAF 경고 모니터링을 증가시켜 후속 시도를 감지합니다.

사고 대응 체크리스트 (간결)

  • Smartsupp을 3.9.2 이상으로 업데이트합니다.
  • 포렌식 목적으로 새 백업(파일 + DB)을 생성합니다.
  • 악성 코드 + 콘텐츠 스캔을 실행하고 결과를 문서화합니다.
  • 악성 페이로드를 제거하거나 콘텐츠를 중화합니다.
  • 의심되는 계정의 비밀번호를 재설정하고 세션을 무효화합니다.
  • 노출된 API 키 또는 비밀을 교체합니다.
  • 이 취약성에 대한 WAF 규칙을 활성화/검증합니다.
  • 새로운 침해 징후에 대한 모니터링을 추가합니다.
  • 내부 이해관계자에게 소통하고, 적절한 경우 영향을 받는 사용자에게도 소통합니다.
  • 사건 검토를 위한 감사 추적(로그 + 증거)을 유지합니다.

XSS 페이로드를 찾기 위한 안전한 검색 쿼리 예시(주의해서 사용)

일반적인 지표에 대해 데이터베이스와 백업을 검색합니다:

  • 리터럴 스크립트 태그를 찾습니다: %<script%
  • 검색 오류 발생=, 온로드=, 자바스크립트:, 문서.쿠키
  • 스크립트 태그로 디코딩되는 base64 블롭을 검색합니다.
  • 쿼리 위치: wp_posts.post_content, wp_comments.comment_content, wp_usermeta.meta_value, wp_options.option_value, 플러그인 특정 테이블

이러한 쿼리를 실행할 기술이나 권한이 없다면, 호스트나 신뢰할 수 있는 보안 제공자에게 도움을 요청하세요.


커뮤니케이션 및 공개 고려 사항

타협이 확인되면, 귀하의 조직에 대한 책임 있는 공개 절차를 따르세요. 여기에는 다음이 포함될 수 있습니다:

  • 계정이나 데이터에 영향을 받을 수 있는 사용자에게 알리기(세션 토큰이나 자격 증명이 노출되었을 경우).
  • 선택적으로 사건을 호스트 및 관련 서비스 제공자에게 보고합니다.
  • 사이트가 사용자에게 서비스를 제공하는 경우 공개 상태 업데이트를 유지합니다.

정직하고 명확한 소통은 평판 위험 관리를 돕습니다 — 그러나 법률 및 리더십 팀과 소통을 조율하세요.


플러그인 업데이트만으로는 충분하지 않은 이유 — 그리고 가상 패치가 어떻게 적합한지

플러그인 패치는 가장 중요한 단계입니다. 그러나 많은 환경에서 업데이트는 즉각적이지 않습니다:

  • 사용자 정의 테마나 통합에 대해 플러그인 업데이트를 테스트해야 할 수도 있습니다.
  • 관리형 호스팅 변경 창이나 변경 관리 정책이 업그레이드를 지연시킬 수 있습니다.
  • 공격자는 종종 공개를 빠르게 무기화합니다; 공개와 완전히 적용된 패치 사이의 기간이 악용될 수 있습니다.

가상 패치(WAF에 의해 적용된 엣지 규칙)는 WordPress에 도달하기 전에 공격 시도를 차단하여 사이트를 즉시 보호합니다. 이는 상류 수정의 대체물이 아니지만, 업데이트 창 동안 위험을 줄이는 필수적인 보완입니다.


워드프레스 소유자를 위한 추천 구성 체크리스트

  • 워드프레스 코어, 테마 및 플러그인을 업데이트하고, 가능한 경우 안전하게 자동화하십시오.
  • 계정 생성을 제한하고 새로운 등록을 즉시 모니터링하십시오.
  • 강력한 비밀번호를 사용하고 관리자/편집자 계정에 MFA를 적용하십시오.
  • 제로데이 및 공개된 취약점에 대한 노출을 줄이기 위해 관리형 WAF 및 가상 패치 서비스를 실행하십시오.
  • 콘텐츠 보안 정책을 구현하고 안전한 HTTP 헤더를 설정하십시오.
  • 정기적인 취약성 스캔 및 감사를 예약하십시오.
  • 테스트된 백업 및 복원 프로세스를 유지하십시오.

WP-Firewall Basic(무료)로 즉시 기본 보호를 받으십시오.

지금 기본을 보호하십시오: 업데이트를 테스트하고 배포하는 동안 강력하고 책임 있는 기본 보호를 원하신다면, https://my.wp-firewall.com/buy/wp-firewall-free-plan/. 우리의 기본 계획은 관리형 방화벽, 무제한 대역폭, 강화된 WAF, 맬웨어 스캔 및 OWASP Top 10 위험에 대한 자동 완화를 포함하여 워드프레스 사이트에 필수적인 보호를 제공합니다. 이를 통해 일반적인 공격 시도를 차단하고 악의적인 활동을 즉시 감지할 수 있습니다. 활성화가 빠르고 비용이 들지 않는 안전한 기본을 제공합니다.

(자동 제거, IP 블랙리스트/화이트리스트 제어 또는 더 깊고 지속적인 관리 서비스가 필요하다면, 유료 계획인 Standard 및 Pro가 이러한 기능을 추가합니다. 그러나 Basic은 모든 사이트가 즉시 활성화해야 하는 비용이 없는 단계입니다.)


WP-Firewall 엔지니어의 최종 메모

이 Smartsupp 취약점은 시의적절한 알림입니다: 웹 보안은 패치, 방어 제어 및 견고한 사고 대응 플레이북의 조합입니다. 저장된 XSS는 낮은 권한의 계정에 의해 도입될 수 있고 피해자가 영향을 받는 페이지를 방문할 때마다 자동으로 실행될 수 있기 때문에 심각한 문제입니다. 대부분의 사이트 소유자에게 올바른 순서는 다음과 같습니다:

  1. 플러그인을 업데이트하십시오(3.9.2 이상).
  2. 즉시 업데이트할 수 없는 경우, 가상 패치 및 WAF 보호를 활성화하십시오.
  3. 의심스러운 콘텐츠를 찾아내고 아티팩트를 정리하십시오.
  4. 계정을 강화하고 모니터링을 추가하며 전체 패치 프로세스를 검토하십시오.

위의 단계 중 어떤 것을 구현하는 데 도움이 필요하다면 — 이 Smartsupp 문제에 대한 빠른 WAF 규칙 활성화, 안내된 정리 또는 포렌식 분석 — WP-Firewall 팀이 도와드릴 수 있습니다. 우리는 워드프레스 환경에 맞춘 신속한 가상 패치 및 정리에 전문화되어 있으므로, 다운타임과 노출을 최소화하면서 호환성을 유지할 수 있습니다.

안전하게 지내고, 신속한 완화와 지속 가능한 수정을 우선시하십시오. 귀하의 환경에 대한 구체적인 질문이 있다면, 지원 팀에 문의하고 관련 로그 및 플러그인 버전 데이터를 포함하십시오. 제공하는 세부 정보가 많을수록 더 빠르게 도와드릴 수 있습니다.

— WP‑Firewall 보안 팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은