WPBakery 작업자 손상된 접근 제어 권고//2026-01-04에 게시됨//CVE-2025-66145

WP-방화벽 보안팀

WordPress Worker for WPBakery Plugin Vulnerability

플러그인 이름 WPBakery 플러그인을 위한 WordPress Worker
취약점 유형 손상된 액세스 제어
CVE 번호 CVE-2025-66145
긴급 낮은
CVE 게시 날짜 2026-01-04
소스 URL CVE-2025-66145

“WPBakery를 위한 WordPress Worker”에서의 접근 제어 취약점 (<= 1.1.1) — 사이트 소유자가 알아야 할 사항과 WP-Firewall이 당신을 보호하는 방법

날짜: 2025년 12월 31일
CVE: CVE-2025-66145
영향을 받는 버전: WPBakery 플러그인 <= 1.1.1
심각성: 낮음 (CVSS 5.4) — 이 글을 작성할 당시 패치가 아직 제공되지 않음
익스플로잇에 필요한 권한이 필요합니다: 구독자 (인증된 사용자)
유형: 취약한 접근 제어 (OWASP A01)

우리는 WP-Firewall 보안 팀의 관점에서 이 문제를 설명하기 위해 이 글을 작성하고 있으며, 이것이 당신의 WordPress 사이트에 의미하는 바, 공격자가 이 취약점을 어떻게 (이론적으로) 악용할 수 있는지, 그리고 — 가장 중요하게는 — 지금 당장 자신을 보호하기 위해 취할 수 있는 실질적인 단계에 대해 설명합니다. 또한 즉시 적용할 수 있는 구체적인 WAF 규칙과 완화 조치를 제공하며, 공식 수정이 출시될 때까지 플러그인을 강화하기 위한 짧은 개발자 체크리스트도 포함합니다.

메모: 플러그인을 사용하지 않는 경우 제거하십시오. 사용 중이고 즉시 업데이트/제거할 수 없는 경우 아래의 완화 조치를 따르십시오.


요약 (빠른 읽기)

  • “WPBakery를 위한 WordPress Worker” 플러그인 (<= 1.1.1)에서 접근 제어 취약점이 발견되었습니다. 이는 구독자 권한을 가진 인증된 사용자가 더 높은 권한 역할에 제한되어야 하는 기능을 트리거할 수 있게 합니다.
  • 이 취약점은 특정 플러그인 엔드포인트/작업에서 누락되거나 불충분한 권한 확인 (및/또는 nonce 검증)에서 발생합니다.
  • 공격자가 이미 WordPress 사이트에서 구독자 수준의 계정을 가지고 있어야 하므로 영향은 낮은 것으로 간주됩니다. 그러나 구독자 계정은 사용자 가입이 허용되는 곳에서 일반적이며, 이 취약점은 다른 문제와 연결되어 영향을 증가시킬 수 있습니다.
  • 발표 시점에 공식 수정 버전은 없습니다. WP-Firewall은 즉각적인 완화를 권장합니다: 필요하지 않은 경우 플러그인을 제거하거나 비활성화하고, WAF 규칙으로 취약한 엔드포인트에 대한 접근을 제한하며, 사용자 등록 및 사용자 역할을 강화하고, 모니터링 및 스캔을 적용하십시오.
  • 우리의 WAF는 공급업체 패치가 출시될 때까지 악의적인 시도를 가상으로 패치하고 차단할 수 있습니다; 아래에 예제 규칙과 탐지 쿼리를 포함합니다.

여기서 “접근 제어 취약점”이 실제로 의미하는 바

접근 제어 취약점은 코드가 사용자가 수행해서는 안 되는 작업을 수행할 수 있도록 허용하는 모든 상황을 의미합니다. WordPress 플러그인에서는 종종 다음과 같은 이유로 발생합니다:

  • 누락된 권한 확인 (current_user_can)
  • 누락되거나 없는 nonce 검증 (check_admin_referer / check_ajax_referer)
  • 적절한 확인 없이 특권 작업을 수행하는 노출된 admin-ajax 또는 공개 REST 엔드포인트
  • 쿠키나 참조자의 존재가 충분한 권한으로 간주되는 혼란스러운 역할 확인

이 플러그인에서는 일부 작업이 구독자 역할을 가진 인증된 사용자에 의해 트리거될 수 있는 문제가 있습니다. WordPress의 구독자는 일반적으로 최소한의 기능을 가지지만, 플러그인은 그들의 요청을 수락하고 권한이 더 높은 작업을 수행했습니다. 이는 기능이나 nonce를 올바르게 검증하지 않았기 때문입니다.


현실적인 공격 시나리오

  1. 악의적인 등록 사용자 (구독자)가 플러그인 설정을 업데이트하거나 프로세스를 트리거합니다.
    • 구독자는 계정을 생성(또는 기존 계정을 사용)하고 플러그인 기능을 트리거하여 플러그인이 제어하는 동작이나 데이터를 변경합니다. 플러그인 작업이 수행하는 내용에 따라, 이는 콘텐츠 표시 방식을 변경하거나 콘텐츠를 생성하거나 플러그인 관리 리소스를 조작할 수 있습니다.
  2. 손상된 계정을 통한 드라이브 바이 공격
    • 등록이 열려 있는 경우, 공격자는 대량 등록을 시도하고 엔드포인트를 악용하여 영향을 확대하거나 소음이 많은 작업(스팸 콘텐츠, UI 조작 등)을 수행할 수 있습니다. 등록이 닫혀 있는 경우, 공격자는 여전히 도난당한 구독자 자격 증명을 악용할 수 있습니다.
  3. 연쇄 공격(더 위험함)
    • 다른 취약점(예: 저장된 XSS 또는 약한 파일 권한)과 결합하여 사용될 경우, 접근 제어 결함은 공격자가 구독자에서 더 높은 영향력 있는 작업(예: 관리자 사회 공학으로 확대되는 지속적인 콘텐츠 주입 또는 캐시 오염)으로 이동하는 데 도움을 줄 수 있습니다.

취약점의 기본 영향은 구독자 접근을 요구함으로써 제한되지만, 공격자들이 이를 다른 약점과 연결하려고 시도할 것이라고 가정해야 합니다.


누가 걱정해야 하는가

  • 영향을 받는 플러그인이 설치된 모든 WordPress 사이트(<= 1.1.1).
  • 사용자 등록을 허용하는 사이트(등록은 공격자가 구독자 계정을 얻는 가장 쉬운 방법 중 하나입니다).
  • 외부 기여자, 고객 또는 클라이언트가 사용하는 구독자 계정이 있는 사이트.

고객 콘텐츠를 호스팅하거나 가입을 허용하는 경우, CVSS가 “낮음”이라고 해도 이를 심각하게 받아들이십시오 — 낮은 심각도의 취약점은 다른 문제와 함께 사용될 때 여전히 공격자에게 가치가 있습니다.


지금 당장 할 수 있는 즉각적이고 실용적인 완화 조치

  1. 플러그인이 필요하지 않은 경우: 플러그인을 제거하고 삭제하십시오. 단순함은 즉각적인 완화입니다.
  2. 플러그인이 필요하지만 즉시 업데이트하거나 제거할 수 없는 경우:
    • 플러그인을 일시적으로 비활성화하십시오.
    • WAF 규칙으로 플러그인 엔드포인트에 대한 접근을 제한하십시오(아래 예시 참조).
    • 사용자 등록을 제한하거나 수동 승인으로 설정하십시오(설정 → 일반 → 회원가입).
    • 필요하지 않은 모든 기존 구독자 계정을 제거하거나 비활성화하십시오.
    • 플러그인 엔드포인트를 대상으로 하는 의심스러운 활동에 대한 로그를 모니터링하십시오(아래 예시 참조).
  3. 계정을 생성할 수 있는 대상을 제한하십시오: 이메일 확인 또는 CAPTCHA를 활성화하고, 가입을 초대 전용으로 제한하거나 이메일 도메인 화이트리스트를 사용하십시오.
  4. 더 강력한 관리자 및 편집자 보호 조치를 시행하십시오(2FA, 강력한 비밀번호, 제한된 관리자 계정).
  5. 전체 스캔 실행: 예상치 못한 파일, 업로드 변경 사항, 옵션 테이블 변경 사항, 구독자 계정에 의해 생성된 게시물/페이지를 확인합니다.

탐지 및 모니터링: 로그에서 찾아야 할 것

검색할 위치:

  • 웹 서버 접근 로그 (nginx/apache)
  • WordPress 디버그 로그(활성화된 경우)
  • 방화벽/WAF 로그
  • 관리자 활동 로그(감사 로그 플러그인 또는 호스트 제공 로그)
  • 데이터베이스 항목(새 옵션, 의심스러운 게시물)

검색 패턴 및 예시:

  • 플러그인 특정 엔드포인트에 대한 요청(플러그인의 admin-ajax 작업 및 REST 경로 식별). 예를 들어(사이트의 실제 플러그인 경로로 교체):
    • POST /wp-admin/admin-ajax.php에 action=worker_action_name으로 요청하십시오.
    • /wp-json/worker/v1/*에 대한 요청
  • 플러그인 엔드포인트에 대한 인증된 사용자(쿠키 존재)로부터의 POST
  • 동일한 엔드포인트에 대해 여러 다른 IP에서의 빈번한 요청(시도 표시)
  • 유효한 WordPress nonce가 없는 요청(_wpnonce와 같은 매개변수의 부재 또는 Referer 헤더 없음)

예제 grep 명령어:

플러그인 경로 또는 admin-ajax 작업에 대한 # 검색 액세스 로그"

WordPress 데이터베이스 감사:

-- 구독자에 의해 생성된 게시물(사용자 ID가 wp_usermeta의 역할에 매핑됨);

빠른 개발자 수정 체크리스트(플러그인 작성자 또는 사이트 개발자용)

개발자 또는 사이트 유지 관리자인 경우 플러그인 코드를 편집할 수 있으며, 즉시 이러한 제어를 추가하십시오:

  1. 역량 점검
    if ( ! current_user_can( 'manage_options' ) ) {
      
  2. Nonce 확인(양식 및 AJAX용)

    비-Ajax 양식 핸들러의 경우:

    if ( ! isset( $_POST['_wpnonce'] ) || ! wp_verify_nonce( $_POST['_wpnonce'], 'worker_plugin_action' ) ) {
      

    AJAX의 경우:

    check_ajax_referer( 'worker_ajax_nonce', 'security' );
      
  3. 최소한의 입력을 기반으로 특권 변경을 피하십시오.

    명시적인 권한 확인 없이 플러그인 설정이나 사이트 동작을 변경하는 작업을 절대 수락하지 마십시오.

  4. 최소 권한의 원칙

    작업이 편집자 또는 관리자만 실행해야 하는 경우 역할 이름을 가정하기보다는 특정 권한을 확인하십시오.

  5. 입력을 정리하고 검증하십시오.

    사용 텍스트 필드 삭제(), esc_url_raw(), absint(), 입력 값을 사용하기 전에 등.

  6. 의심스러운 이벤트에 대한 로깅 및 경고 추가

    사용 error_log() 또는 낮은 권한 역할에서 특권 작업이 시도될 때 기록하기 위한 로깅 라이브러리.

플러그인 작성자가 아닌 경우 플러그인 개발자에게 연락하여 위 내용을 포함하는 수정 사항을 출시하도록 촉구하십시오. 그동안 WAF 완화 조치를 배포하십시오.


권장 WAF / 가상 패치 규칙 (즉시 적용)

아래는 악용 시도를 차단하기 위해 조정할 수 있는 일반적인 ModSecurity 스타일 규칙 및 논리입니다. 이는 예시이며 — 귀하의 환경 및 정확한 플러그인 엔드포인트 이름에 맞게 조정하십시오.

일반적인 아이디어:

  • 그러한 작업을 수행할 것으로 예상되지 않는 계정(또는 nonce 매개변수가 없는 계정)에서 오는 플러그인 엔드포인트에 대한 POST/GET 요청을 차단하십시오.
  • 필수 매개변수 또는 nonce가 누락된 경우 admin-ajax.php 또는 REST 엔드포인트에 대한 요청을 차단하십시오.
  • 알 수 없는 IP에서 엔드포인트에 대한 요청의 비율을 제한하십시오.

예시 ModSecurity 규칙 (개념적):

# 1) _wpnonce 또는 security 매개변수가 누락된 플러그인 특정 작업으로 admin-ajax.php에 대한 POST 차단

WP-Firewall을 실행하는 경우 다음과 같은 가상 패치를 배포할 수 있습니다:

  • 올바른 nonce가 포함되지 않은 경우, 알려지지 않거나 검증되지 않은 IP에서 플러그인의 엔드포인트로의 요청을 차단합니다.
  • 플러그인 액션이 포함되어 있지만 유효한 참조자나 nonce 매개변수가 없는 POST를 차단합니다.
  • 사이트가 특정 지역 외부의 구독자를 예상하지 않는 경우 IP 및 국가 제한을 적용합니다.

예시 WP-Firewall 규칙 논리 (사람이 읽을 수 있는 형태):

  • 규칙 A: action에 “worker”가 포함된 admin-ajax.php에 대한 POST 요청이 수신되면, 요청에 _wpnonce 또는 보안 매개변수가 포함되지 않은 경우 차단하고 기록합니다.
  • 규칙 B: /wp-json/*/worker/*에 대한 요청이 이루어지고 참조자 헤더가 없거나 외부인 경우 차단하고 기록합니다.
  • 단일 IP가 M 분 이내에 동일한 플러그인 엔드포인트에 대해 N 개 이상의 POST를 시도하는 경우, 속도를 제한하고 차단합니다.

메모: 방화벽을 통한 가상 패치는 공급업체 패치를 대체할 수 없지만, 대기하는 동안 악용 시도를 효과적으로 방지합니다.


예시 WordPress 측 강화 스니펫 (mu-plugin 또는 테마 functions.php에 임시로 넣기)

이 스니펫은 플러그인 액션에 대한 무단 접근을 방지하기 위한 서버 측 검사를 보여줍니다:

add_action('admin_init', function() {;

이것은 임시 안전망으로만 배포하십시오. 플러그인 자체는 상위에서 수정되어야 합니다.


포렌식 체크리스트: 악용당했다고 생각되면

  1. 영향을 받은 사이트를 격리합니다 (오프라인으로 전환하거나 유지보수 페이지를 설정).
  2. 로그를 내보내고 조사할 수 있도록 파일 시스템 / DB 백업을 수행합니다.
  3. 확인하십시오:
    • 새로운 관리자 사용자
    • 예상치 못한 게시물/페이지
    • wp_options의 변경 사항
    • 수정된 플러그인 또는 코어 파일
    • wp-content/uploads 또는 기타 쓰기 가능한 디렉토리에 새 파일
  4. 무결성이 불확실한 경우 알려진 깨끗한 백업에서 복원합니다.
  5. 사이트와 호스팅 패널에 저장된 모든 비밀번호와 API 키를 변경하세요.
  6. 신뢰할 수 있는 악성코드 스캐너로 사이트를 다시 스캔하세요.
  7. 호스팅 관리 스냅샷을 사용하는 경우, 시점 롤백 및 추가 포렌식 도움을 위해 호스트에 문의하세요.
  8. 정리 후, 공급업체 패치가 적용되었거나 수정 사항(논스 + 권한 확인)이 확실할 때만 플러그인을 다시 활성화하세요.

SIEM에서 탐지 쿼리를 작성하는 방법

주의해야 할 로그 항목(예시):

  • “action=worker_*”가 포함된 admin-ajax.php 호출”
  • /wp-json/*/worker/*에 대한 POST
  • 누락되거나 유효하지 않은 논스 매개변수가 있는 요청(만약 _wpnonce 존재를 기록한다면)

샘플 SIEM 쿼리 의사 논리:

index=weblogs (uri="/wp-admin/admin-ajax.php" AND method=POST) AND (params.action LIKE "worker%")"

또 다른 쿼리:

index=weblogs uri="/wp-json" AND uri_path LIKE "*worker*" | stats count by src_ip, uri_path, status_code | where count>20

목표는 예상되는 보안 매개변수가 부족한 비정상적인 볼륨과 요청을 드러내는 것입니다.


장기적인 수정(플러그인 저자가 해야 할 일)

  • 모든 엔드포인트와 AJAX 작업을 감사하세요: 상태를 변경하거나 보호된 데이터를 읽는 모든 작업에 대해 권한 확인 및 논스 검증이 이루어지도록 하세요.
  • 자동화된 보안 테스트를 채택하세요: 적절한 역할로 제한된 작업을 보장하기 위해 단위 또는 통합 테스트를 포함하세요.
  • 엔드포인트 등록을 위한 WordPress 설정 API 및 REST API 모범 사례를 사용하세요(인수 검증, 권한 콜백 요구).
  • 각 작업에 필요한 최소 권한을 유지하고, 이를 플러그인 README에 문서화하세요.
  • 권고 사항을 게시하고 패치를 신속하게 배포하세요. 유지 관리 담당자/호스팅 제공자와 협력하여 조정된 공개를 진행하세요.

이 취약점이 “낮음”으로 평가되더라도 중요한 이유”

심각도 등급(CVSS)은 유용하지만 실제 위험은 맥락에 따라 다릅니다. 고려해보세요:

  • 많은 사이트가 사용자 등록을 허용합니다 — 공격자가 구독자 계정을 얻기 위한 낮은 장벽.
  • 공격자는 기회를 노립니다: 그들은 문제의 조합을 찾습니다. 낮은 심각도의 결함이 더 큰 영향을 미치는 연쇄의 중심점이 될 수 있습니다(콘텐츠 주입, 스팸, 평판 손상 또는 추가 악용).
  • 악용 방지를 위한 비용(엔드포인트 차단, 권한 검사 강화 또는 WAF 가상 패치 사용)은 타협 후 잠재적인 정리 비용에 비해 상대적으로 낮습니다.

WP-Firewall이 귀하의 사이트를 보호하는 방법(우리의 접근 방식)

WordPress 중심의 방화벽 및 관리 보안 팀으로서, 우리는 이러한 유형의 취약점을 완화하는 데 어떻게 도움을 주는지 설명합니다:

  1. 빠른 가상 패치
    • 우리는 플러그인 엔드포인트에 대한 악용 시도를 즉시 차단하는 규칙을 배포할 수 있습니다 — 악의적인 요청이 WordPress에 도달하기 전에 차단합니다.
  2. 행동 감지
    • 서명 탐지를 넘어, 우리는 패턴(관리자-ajax 또는 REST 엔드포인트에 대한 요청 비율, 누락된 논스, 비정상적인 POST 볼륨)을 모니터링하여 의심스러운 접근 시도를 플래그합니다.
  3. 관리되는 경고 및 수정 안내
    • 고객은 그들의 환경에 맞춘 실행 가능한 경고와 containment 및 정리를 위한 단계가 포함된 수정 플레이북을 받습니다.
  4. 스캔 및 지속적인 모니터링
    • 정기적인 악성코드 스캔 및 파일 무결성 검사는 악용의 부작용(예상치 못한 파일, 수정된 코드)을 감지하는 데 도움을 줍니다.
  5. 최소 권한 집행
    • 우리는 계정 강화(사용하지 않는 구독자 계정 제거, 가입 제한, 특권 계정에 대한 다단계 인증 적용)를 권장하고 이를 집행하는 데 도움을 줍니다.
  6. 사건 후 지원
    • 타협이 의심되는 경우, 우리의 관리 계획에는 실질적인 지원, 보고서 생성 및 수정 안내가 포함됩니다.

사이트 기능을 위해 플러그인에 의존하는 경우, 적시의 WAF 규칙, 능동적 스캔 및 역할 강화가 실용적인 청사진입니다.


예: 고객을 위한 가상 패치의 모습(개념적)

  • 규칙: action에 “worker”가 포함되고 요청에 _wpnonce 또는 보안 매개변수가 없는 경우 admin-ajax.php에 대한 모든 POST를 차단합니다.
  • 규칙: IP당 1분에 5개의 요청으로 작업자 REST 엔드포인트의 요청 속도를 제한합니다.
  • 규칙: 예상 트래픽이 0인 국가에서 플러그인 REST 엔드포인트에 대한 요청을 거부합니다.

이러한 규칙을 신속하게 적용하면 공급업체가 공식 수정 사항을 제작할 시간을 벌고 공격 표면을 크게 줄일 수 있습니다.


사고 대응 신속 실행 (10–30분 체크리스트)

  • 플러그인이 사용되지 않는 경우: 플러그인을 제거합니다.
  • 사용 중이고 다운타임을 감수할 수 있는 경우: 플러그인을 일시적으로 비활성화합니다.
  • 플러그인을 계속 활성화해야 하는 경우: nonce가 없거나 의심스러운 IP/국가에서 발생하는 플러그인 엔드포인트를 차단하는 WAF 규칙을 배포합니다.
  • 백업이 최신이며 오프라인인지 확인합니다. 데이터베이스 및 파일 시스템의 스냅샷을 만듭니다.
  • 관리자 자격 증명 및 API 토큰을 교체합니다.
  • 전체 맬웨어 검사를 실행합니다 (또는 관리 계획의 일환으로 검사를 요청합니다).
  • 공급업체가 패치를 출시하는 즉시 플러그인 업데이트를 예약합니다.

호스트 및 에이전시에 대한 실용적인 권장 사항

  • 호스트: 격리된 환경과 스냅샷 복구 옵션을 제공합니다. 명백한 플러그인 엔드포인트 남용 패턴에 대해 서버 측 WAF 규칙을 시행합니다.
  • 에이전시: 계정 검토를 위해 자동화에 의존합니다; 기여자에 대한 최소 권한을 시행합니다. 구독자 수준의 계정이 민감한 워크플로우에 사용되지 않도록 합니다.
  • 모든 사이트에 대해: 관리자 엔드포인트에 대한 속도 제한을 구성하고, REST 노출을 제한하며, 등록을 위해 이메일 확인을 요구합니다.

자주 묻는 질문

Q: 제가 사이트 방문자라면 위험에 처할까요?
A: 아니요 — 취약점은 인증된 구독자 계정을 요구합니다. 익명의 방문자는 이를 직접적으로 악용할 수 없습니다. 그러나 사람들이 자유롭게 등록할 수 있는 사이트는 구독자 계정을 생성하는 공격자에 의해 악용될 위험이 있습니다.

Q: 플러그인을 제거하면 충분한가요?
A: 취약한 플러그인을 제거하거나 비활성화하는 것은 효과적인 즉각적인 완화 방법입니다. 제거 전에 변경 사항을 스캔하고 자격 증명을 회전하는 것을 잊지 마세요.

Q: 방화벽이 완전히 해결할 수 있나요?
A: 적절하게 구성된 방화벽과 목표 가상 패치는 공격 시도를 차단하고 공급업체 패치가 제공될 때까지 실제 악용을 방지할 수 있습니다. 그러나 플러그인은 완전한 안전을 위해 여전히 패치되어야 합니다.


즉각적인 기본 보호를 위해 지금 가입하세요 — 무료 플랜 (기본)

공급업체 수정 사항을 기다리는 동안 가장 일반적인 공격 경로를 차단하는 필수 방어로 사이트를 보호하세요.

WP-Firewall 기본 (무료)에는 다음이 포함됩니다:

  • 관리형 방화벽 및 WAF 규칙
  • 무제한 대역폭
  • 멀웨어 스캐너
  • OWASP 상위 10대 위험에 대한 완화책

이러한 취약점에 대한 즉각적인 완화와 매일 자동 점검의 편안함을 원하십니까? 자세히 알아보고 무료 플랜에 가입하세요:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(더 빠른 수정 및 더 깊은 관리 서비스를 원하신다면 자동 수리, 가상 패치 및 전담 지원이 포함된 표준 및 프로 등급도 제공합니다.)


마무리 생각 — 플러그인 위험에 대한 실용적인 자세

플러그인은 WordPress의 기능을 확장하지만 위험도 추가합니다. 이 접근 제어 문제는 몇 가지 지속적인 진리를 상기시켜줍니다:

  • 설치된 플러그인을 최소화하세요. 사용하지 않는 것은 제거하세요. 이동 부품이 적을수록 = 취약점이 적습니다.
  • 사용자 등록을 고위험으로 취급하세요. 가입을 허용한다면 일부는 적대적일 것이라고 가정하세요.
  • 방어를 계층화하세요: 사이트를 강화하고, 역할 규율을 시행하며, WAF를 운영하고, 강력한 모니터링을 유지하세요.
  • 가상 패치와 관리된 방화벽 규칙은 실용적인 임시 방편입니다; 공급업체 패치를 기다리는 동안 공격자를 저지합니다.
  • 공급업체 패치가 출시되면 즉시 적용하고 이후 사이트 무결성을 확인하세요.

클라이언트를 위해 WordPress 사이트를 관리하는 경우 유지 관리 계약에 플러그인 보안 점검을 포함하세요. 사이트 소유자라면 오늘 잠시 시간을 내어 플러그인을 점검하고 필요한 것을 확인하며 취약점 탐지 및 방화벽 보호가 마련되어 있는지 확인하세요.


위의 WAF 규칙을 구현하거나 사이트 전반에 걸쳐 임시 가상 패치를 배포하는 데 도움이 필요하시면 저희 팀이 도와드릴 수 있습니다. 방문하세요 https://my.wp-firewall.com/buy/wp-firewall-free-plan/ 무료 기본 플랜으로 시작하고 다음 단계를 평가하는 동안 즉각적인 기본 보호를 받으세요.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은