NCSC: minimaal 1200 Microsoft Exchange-servers in NL zijn nog niet geüpdatet

Het Nationaal Cyber Security Centrum zegt dat minimaal twaalfhonderd Nederlandse servers met Microsoft Exchange 'vrijwel zeker' geïnfecteerd zijn. Het gaat om servers waar de beveiligingsupdates nog niet zijn geïnstalleerd. Microsoft publiceerde de updates begin maart.

Het NCSC zegt dat bijna negentig procent van alle Nederlandse Microsoft Exchange-servers inmiddels is geüpdatet. Vorige week maandag zei het centrum dat bijna zestig procent van de Nederlandse Exchange-servers van updates was voorzien. Het centrum zegt dat er nu door de kwetsbaarheden data wordt gestolen, criminelen malware en achterdeuren plaatsen en e-mails verkopen. Kwaadwillenden kunnen via de geïnfecteerde Exchange-server ook in andere systemen komen, waarschuwt het NCSC.

Organisaties en bedrijven die een Exchange-server nog niet hebben geüpdatet, krijgen van het centrum het advies om dit zo snel mogelijk te doen. Daarnaast worden ze geadviseerd om te onderzoeken welke schade er is aangericht. Criminelen kunnen voor een update al op servers zijn geweest en bijvoorbeeld achterdeurtjes of andere malware hebben geplaatst. Systeembeheerders, organisaties en bedrijven moeten volgens het NCSC daarom ook na de updates waakzaam zijn op ransomwareaanvallen en buitgemaakte e-mails.

Begin maart maakte Microsoft bekend vier kwetsbaarheden te hebben gedicht in Exchange Server. Deze zouden toen actief zijn misbruikt door Chinese spionnen om data te stelen van Amerikaanse bedrijven en organisaties. Wereldwijd zijn er honderdduizend geïnfecteerde systemen, zeiden securityexperts eerder. Microsoft bracht eerder op dinsdag een tool uit om de vier kwetsbaarheden met een enkele klik te repareren.

Door Hayte Hugo

Redacteur

16-03-2021 • 20:56

88

Reacties (88)

88
79
35
2
1
28
Wijzig sortering
Daarnaast worden ze geadviseerd om te onderzoeken welke schade er is aangericht.
Voornamelijk dit, ik heb de laatste dagen al vaker gehoord 'alles is in orde, we hebben de patch geïnstalleerd'. Neen! Het lek was er namelijk al een tijdje voor dat de patch er was dus de kans bestaat dat ze voordien al hadden ingebroken of tijdens die enkele uren/dagen tussen de release van Microsoft en jouw patch moment. Ik heb weet van minstens 2 klanten die de patch vrij snel geïnstalleerd hadden maar waar we toch malafide web shells gevonden hebben m.b.t. deze vulnerability.

Link naar de verificatie scripts: https://aka.ms/eomt

Het "Test-ProxyLogon.ps1" script gaat de log files analyseren en zoeken naar verdachte entries.
Het "EOMT.ps1" script gaat kijken of je de patch reeds hebt geïnstalleerd, zo niet gaat die controleren of er configs gewijzigd zijn d.m.v. URL rewrites en hij gaat die terugdraaien + een scan doen met Microsoft Safety Scanner, of je nu kwetsbaar bent of niet.

Voer beide zo snel mogelijk uit als je wil zeker zijn!

[Reactie gewijzigd door Tha Render_2 op 22 juli 2024 19:01]

Yep, op 3 maart is de situatie meteen misbruikt. Meteen gepatched, disk offline gescanned met kaspersky rescue disk: 3 trojans verwijderd... Nu alles weer veilig.... Je kunt niet met de ogen knipperen of je bent de sjaak...
"
Nu weer alles veilig
Ik zou toch wel voorzichtig zijn om te stellen dat alles weer veilig is. Dat dacht ik bij 2 klanten ook, tot we onder Windows\temp 2 bestanden aantroffen die niet werden verwijderd door de AV of aanvaller waarin duidelijk te zien was dat er een lsass memory dump was aangemaakt en opgehaald werd. Bij de andere klant waren er ook sporen van het uitlezen/ophalen van de SAM.

Alle wachtwoorden in AD zijn/worden inmiddels gewijzigd. Vergeet daarbij ook het krbtgt pw niet 2x aan te passen.
Anoniem: 30722 @MaxxBass16 maart 2021 22:31
Gewoon even een schone installatie doen lijkt me. 🤷🏻‍♂️
Even een schone Echange installatie? Duurt vaak langer dan je zou verwachten.

Denk dat ik mijn Exchange server (2016) het laatste jaar niet 1 keer heb aangezet. Verwacht dat ik niet getroffen zal zijn. Ben overgestapt naar een op Linux gebaseerde mail server, welke beter bevalt. Voor mijn doeleinden bedoel ik dan.
Ja... als ie uitstaat is de kans enorm klein dat je getroffen bent... gooi weg dan...
Nee zo werkt het niet in de praktijk. Zeker niet in het MKB waar geen budgetten zijn voor deployment servers en images. Daar druk je een Windows ISO in een VM en begin je opnieuw. Dan is alles incl. patchen een dag werk.
Een dag werk? Om het te automatiseren misschien ja 🙄 lijkt me toch niet dat dat in Windows dermate complex is dat het veel langer duurt.
Als jij de directie van een MKB bedrijf kan overtuigen dat zijn on-prem server 3x zo duur moet worden voor het automatiseren van de installatie van een VM dan krijg je van mij een kratje pils. Want ik kan je vertellen dat de klant dan vertrekt en een andere partij gaat zoeken.
De directie weet zelf niet eens wat er in hun bedrijf staat te draaien. Zij kijken alleen naar de kosten en gezien IT vaak een ondersteunend proces is is dat voor hun minder belangrijk.
Lekker denigrerend weer die laatste alinea.

Als je geen weet hebt van de materie, ga er dan niet over in discussie ;)
Misschien moet je de antwoorden op je posts eens goed lezen in plaats van je kruistocht voort te zetten.
Zelfs als windows je hele infrastructuur om zeep heeft geholpen door walmare blijft het heilig want anderen verdienen geld aan deze troep.
Die 'tool' is het EOMT.ps1 script.
Als je die tool nu nog moet uitvoeren, haalt die ook gelijk je ransomware infectie weg?
Mogelijk, Microsoft Safety Scanner wordt ook gedraaid. Evt extra testen met Thor (gratis versie specifiek hiervoor). Scan duurt uuuuren, maar geeft wel duidelijk aan wat er gevonden is
https://www.nextron-syste...-evidence-with-thor-lite/
Ben ik de enige die 90 percent voor gepatchte servers hoog vind? Ik heb zakelijke omgevingen gezien die geen beheerder meer hadden en dus zelf 'onderhoud' deden of nog werkten met een verouderde versie omdat deze het 'toch nog deed'.

Dit lek gaat ook gewoon verder zoals @Tha Render_2 al aangeeft, en op Reddit wordt ook gesproken over nog meer exploits die in Exchange zitten. Het enige redmiddel is denk ik verkeer monitoren, kijken naar gekke scripts op je systeem en goede offline backups. Wellicht is een reinstall doen de enige echte oplossing?

[Reactie gewijzigd door HollowGamer op 22 juli 2024 19:01]

Reinstall lijkt me echt overkill. Ten eerste zorgen dat je goed bij bent met update inclusief de laatste CU versie en security updates. Daarna scannen. Desnoods met meerdere tools. En met scripts en handmatige controle de aanwezigheid uitsluiten. Er is genoeg documentatie te vinden.
Reinstall lijkt me echt overkill.
Mij niet. Als Linux sysadmin installeer ik een systeem dat zelfs maar mogelijk gecompromitteerd is, altijd opnieuw. Op een Windows machine zou ik dat zeker ook doen aangezien Windows een stuk minder transparant is. Better safe than sorry.

Ook lijkt het me evident dat je een zeer belangrijk stuk software ergens redundant op een andere machine hebt staan, of in elk geval een zeer gedetailleerde gids hebt liggen van hoe de configuratie exact na te bouwen.
Daarom ook zorgen dat je omgevingen automatisch kunt opbouwen (denk aan tools als Ansible). Dan wordt de drempel om een nuke en reinstall te doen ook al veel lager.
Of je gaat naar O365 en je hybrid server of servers koppel je af van het internet want waarom zou je die nog aan het net laten hangen?

Door zulke fratsen ben ik blij dat we zijn overgestapt naar O365.

Maar elke case zal wel anders zijn.
Verbaast mij niks..
Als ik even passeer in het datacenter krijg ik dezelfde waarschuwingstonen van bepaalde racks te horen die vorig jaar ook te horen waren.. Ze kunnen hardwarematige issues nog niet opvolgen, laat staan dat ze de zaken updaten. Zolang het maar draait, denken die dan wellicht.

[Reactie gewijzigd door SmokingCrop op 22 juli 2024 19:01]

Hoeft ook niet altijd aan de beheerder/beheerpartij te liggen. Soms wilt de directie niet ook al vertel je ze de noodzaak. Ik ken er nog wel een paar..

Geloof me zulke klanten of je werkgever ben je liever kwijt.
Geloof me zulke klanten of je werkgever ben je liever kwijt.
En ben je dan niet even slecht bezig om dergelijke 'klanten' maar te blijven 'enablen'? Kwalitatief zijn dat vaak geen goede klanten door (indirect) werk vs. opbrengst. Maar meer omzet en meer klanten betekend vaak voor de eigenaar dat ze het voor meer geld kunnen verkopen aan een derde. Je klantenbestand analyseren op 'kwaliteit' van die klanten is iets wat ieder IT bedrijf zou moeten doen en gewoon er uit wippen wat meer 'kost' dan dat het oplevert.

En datzelfde geld ook eigenlijk voor personeel wat maar "Ja meneer!" blijft knikken, lang blijven werken bij een bedrijf dat zo slecht is (en wat uiteindelijk ook naar buiten zal komen) zal een hoop schade doen aan je cv. Want je wordt terecht aangekeken voor het IT wanbeleid van de 'directie' (je heb niet de kwaliteiten om ze van het 'nut' te overtuigen)...

@Zackito Mijn punt is eigenlijk dat wat je zegt klopt, maar dat eigenlijk maar weinig ITers/IT bedrijven dat daadwerkelijk doen.

[Reactie gewijzigd door Cergorach op 22 juli 2024 19:01]

Dat is toch precies wat ik zeg alleen heel uitgebreid beschreven?
Soms wilt de directie niet ook al vertel je ze de noodzaak.
.
Dan ligt dat toch aan de ICT afdeling dat ze de noodzaak niet beter kunnen uitleggen. ICT is ondersteunend voor het bedrijfsproces, dus je moet niet verwachten dat management alles zomaar snapt. Management heeft in principe ook geen detailkennis van product management of marketing, maar die afdelingen kunnen over het algemeen beter uitleggen wat ze doen en waarom ze het doen?
Je kan soms hoog of laag springen, trajecten in gaan waar uiteindelijk 0 uitkomt. Vaak heeft dit geld als reden, wat kost het en wat levert het op? Sommige bedrijven boeit het echt niet, het werkt toch??
Opvolgen betekend niet automatisch verhelpen... Ik heb ook een server draaien met een defect. Risico is bekend en acceptabel.

Net als een niet-defecte server een bepaald risico heeft die al dan niet acceptabel is.
Zet dan alsjeblieft dat ellendige kakpiepje uit.
Dit is echt bizar... ik heb vroeger met 0-days meegemaakt dat zelfs wachten met patchen tot het einde van de werkdag een stevige discussie opleverde tussen de security officer en het management. We zijn nu wel even verder dan het einde van de werkdag. Een week?

[Reactie gewijzigd door Wijnands op 22 juli 2024 19:01]

Niet elk bedrijf heeft een security officer
Klopt maar een systeembeheerder moet het in dat geval aangeven bij management.

Bij ons in het bedrijf waren we nog aan het controleren toen we Windows naar updates lieten zoeken waardoor de installatie meteen begon. Gelukkig was het rond de lunchtijd dus niemand had gemerkt dat de server zo'n 20 minuten niet bereikbaar was :+
Ook die is bij veel bedrijven niet aanwezig. Een advocaten kantoor (dokter, tandarts, scholen, horeca, etc) heeft niet standaard een systeembeheerder in dienst. Die nemen de diensten van een automatiseerder. Helaas zijn niet alle automatiseerders even goed of pro actief..

Voor veel bedrijven is Office365/Microsoft365 een veel betere oplossing dan een on-premise oplossing. Alleen Exchange is decennia lang als on-premise oplossing aangeboden als veel IT professionals raken toch vastgeroest in hun routines..
Dit is geen zero day, het lek zou als sinds oktober vorig jaar bestaan en mogelijk sinds november misbruikt worden.

Bron: https://therecord.media/p...oxylogon-vulnerabilities/
oh, nou, kijk 's aan.d dat maakt alle verschil
Zolang de overheid het "onvoldoende beschermen van persoonsgegevens" niet opneemt in het wetboek van strafrecht met aanzienlijke gevangenisstraffen zal er niets veranderen aan de slappe houding van veel ICTers op dit gebied.
Als je met ICT'ers ook de managementlaag meeneemt, dan kan ik je redenering nog enigzins volgen.

Dat er tijdig moet worden opgetreden om 0-day problemen te verhelpen, dat klopt.

Maar als er geen budget is, management denkt dat het wel losloopt, of een onderhoudscontract voorziet hier niet in (ligt meestal aan het budget wat tot je beschikking is gesteld), is het dan nog steeds de schuld van de ICT'er die op dat moment op de schopstoel zit?

Het ligt veel genuanceerder dan jij in je post voorstelt. En daar meteen een strafmaat aan hangt, zonder eerst de situatie te doorgronden, dat is niet redelijk/billijk te noemen.
Ik ben het deels met je eens: er is een zieke cultuur in veel bedrijven (IT is een kostenpost) en een geen incentive om te verbeteren. Ik kom wel eens bij bedrijven over de vloer die iets doen met grote enge machines met scherpe delen eraan. Reken maar dat management er op let dat iedereen een hesje aanheeft en een helm op. Als de arbodienst ziet dat het niet goed gaat, gaat de toko gewoon dicht. Maar wat je ook ziet is dat collega's elkaar er op aanspreken dat ze wel de helm op moeten zetten. Het is een cultuuromslag waarbij IT net zo behandeld wordt en als je je zaken niet in orde hebt dan spreek je elkaar daar op aan ipv. te wijzen en roepen dat er geen geld voor is.
Vanzelfsprekend heb ik het over de mensen binnen bedrijven die de verantwoordelijkheid dragen - Management dus. Een rechter zal ALTIJD wegen waar de verantwoordelijkheid ligt, maar dan moet hij wel de kans krijgen die te vinden en dat kan alleen als het in het wetboek van strafrecht komt.

Ook zal onze veiligheid en die van onze persoonlijke gegevens pas serieus genomen worden als de huidige situatie verandert. Een boete voor een bedrijf of instelling gaat niet voor een cultuurverandering zorgen.

De gebeurtenissen bij bv. de GGD hebben al voor ontzettend veel schade gezorgd.
Waarom maak je onderscheid tussen management en ICT? ICT moet vertegenwoordigd zijn in het managmeent. Als dat niet het geval is, moet ICT daar voor gaan zorgen.
We hebben de AVG met boetes tot 4% vd jaaromzet. Dat die geen geld hebben om te handhaven. Tja, dat is een bewuste keuze van de VVD en CDA zodat bedrijven lekker hun gang kunnen blijven gaan.
1200 ? plak daar maar een paar nulletjes achter.
nou... met al dat office365 van de laatste jaren?
Vergeet niet dat heel veel bedrijven nog een Azure AD Sync hebben draaien met een lokaal AD, MS adviseert dan eigenlijk nog een lokale Exchange server, wat eigenlijk in de praktijk niet nodig is, maar veel bedrijven wel gewoon doen. Dan heb je met je Office 365 alsnog issues met je lokale Exchange.
ne hoor want die server hoeft niet inet facing te zijn. Het alleen maar een veredelde beheer tool omdat je SOA onprem is en de enige supported way om een exchange AD property te updaten is via exchange.
Sure, maar MS adviseert ook dat wanneer je een shared mailbox omzet naar een user mailbox (en vice versa), je doodleuk eerst de mailbox terug verhuist naar local Exchange, het daar omzet en dan weer terug naar Exchange online. Hoe had je gedacht dat te doen zonder Internet-facing te zijn? Ja, het kan anders, maar als ze al MS advies aannemen voor local Exchange, dan zullen ze dat ook doen voor dit soort zaken.

Wat MS zegt in de documentatie is regelmatig niet hoe het werkt in de praktijk... In de afgelopen 10 jaar geen enkele keer MS horen zeggen dat: "The Exchange Management Console, the Exchange admin center (EAC), and the Exchange Management Shell are the only supported tools that are available to manage Exchange recipients and objects." als ik een EXO issue had met Azure AD synct omgeving.

Heck! Als je jezelf door vele lagen support heen worstelt, dan krijg je uiteindelijk externe MVPs aan de lijn die vaak in grote verschillen met de officiële documentatie, issues oplossen of troubleshooten. Wel eens vaker de discussie met die mensen gehad dat de officiële documentatie van MS flink achterloopt op de praktijk...
MS adviseert ook dat wanneer je een shared mailbox omzet naar een user mailbox (en vice versa), je doodleuk eerst de mailbox terug verhuist naar local Exchange
Dat heb ik echt nog nooit gehoord, zeker gezien je die mailboxen makkelijk gewoon in exchange online kan omzetten.
Dat heb ik echt nog nooit gehoord, zeker gezien je die mailboxen makkelijk gewoon in exchange online kan omzetten.
Het mist uit de huidige documentatie, maar bron:
https://web.archive.org/w...ilbox?view=o365-worldwide
If this shared mailbox is in a hybrid environment, we strongly recommend (almost require!) that you move the user mailbox back to on-premises, convert the user mailbox to a shared mailbox, and then move the shared mailbox back to the cloud.
Dit lijkt ergens na 27 november 2020 te zijn aangepast naar de huidige documentatie:
https://docs.microsoft.co...mailbox-to-shared-mailbox

De reden voor dat advies is dit:
https://docs.microsoft.co...nverted-to-user-mailboxes

Wat duidelijk maakt dat het nog steeds voorkomt en dit een fix ervoor is als het voorkomt. Voorkomen is beter dan genezen...
Is het trouwens wel toegelaten om mailboxen al dan niet shared op een hybrid Exchange server te draaien zonder dat die een licentie dient te hebben?

Onze hybride dient enkel maar voor AD spul en is niet bereikbaar van buitenaf en dat werkt probleemloos.
Dat stond in een eerdere versie wel netjes beschreven:
We've addressed most of the reasons why this happens but it still CAN happen, although infrequently. It's best to be safe and move the mailbox back to on-premises, convert it, and then move the shared mailbox back to the cloud. This recommended solution is not in violation of the licensing agreement for hybrid environments because the existence of the user mailbox on-premises is only temporary. You would be in violation of your license if you maintained the user mailbox or shared mailbox in your on-premises organization and did not move it back to the cloud.
Te vinden in de history van dezelfde pagina:
https://github.com/Micros...327ea8a1e900249701ffb1c92
Nee dat is niet supported ,

De free license is alleen maar voor Hybrid taken, voor andere taken dien je de server te licenseren

#i am a MSFT engineer
Nee dat is niet supported ,

De free license is alleen maar voor Hybrid taken, voor andere taken dien je de server te licenseren

#i am a MSFT engineer
Zie je wat ik bedoel met het verschil in documentatie en wat de MSFT engineers zeggen... ;-)
This is well documented in the license agreements of the hybrid license and did not change over time:

https://www.microsoft.com...ng-faq-email-for-business
If you do not host any mailboxes on the servers used to connect to Microsoft 365 you can license them using the Microsoft 365 Hybrid Configuration Wizard (HCW) which you can find here. The HCW validates your Microsoft 365 subscription and installs the appropriate licenses on your servers.
Best practice is om in de firewall enkel verkeer toe te laten tussen de hybrid exchange on-prem en Exchange online. Microsoft heeft hiervoor de nodige IP ranges van Exhange online gepubliceerd. Resultaat: internet facing hybrid exchange maar enkel naar exchange online waardoor kwaadwillenden geen toegang kunnen hebben maar je wel alle functionaliteiten kunt gebruiken.
Dat komt doordat je SOA onprem is in classic hybrid ,

Attribute flow voor de meeste Exchange properties is van onprem -> cloud. Je kunt ook meeste properties in EXO daarom niet aanpassen (Greyd out / error ) en moet dat onprem doen met die laatste exchange server.

Aanpassen van properties met de hand in AD is een niet supported methode tenzij aangegeven door een MSFT engineer.

Daarnaast is voor hybrid een IP restrictie mogelijk waardoor de server niet public internet facing is maar alleen naar O365 openstaat op je FW wat kwetsbaarheden als deze bijna geheel dicht timmerd
Heck! Als je jezelf door vele lagen support heen worstelt, dan krijg je uiteindelijk externe MVPs aan de lijn die vaak in grote verschillen met de officiële documentatie, issues oplossen of troubleshooten
Wat voor support contract heb je want dit herken ik totaal niet ,

# i am a MSFT engineer

[Reactie gewijzigd door Scriptkid op 22 juli 2024 19:01]

Wat voor support contract heb je want dit herken ik totaal niet ,

# i am a MSFT engineer
Verschillende, ik zit bij verschillende klanten die verschillende contracten hebben, van geen to premium tot MS partner. Dit is de ervaring van zo een beetje de afgelopen 10 jaar, maar niet alleen EXO, ook SPO, Azure, etc. Via Premium gaat het tegenwoordig wel wat beter.
I can only say that its sad to hear your experience has not been good, i am working with SEE engineers almost weekly and our SEE engineers are highly skilled MSFT employees,

if you run into this again send me a PM and i will see what i can do for you

Sorry for English page got translated and i am so used to it :)

[Reactie gewijzigd door Scriptkid op 22 juli 2024 19:01]

och, da's waar ook!
Ik mag hopen dat de Exchange servers bij Microsoft, die voor office365 ingezet worden, wel geüpdatet zijn.
Die draaien geen Exchange op Windows Server...
Die draaien wel degelijk Exchange op Windows Server, alleen een speciale versie, genaamd "Gold" waarbij alle restricties ontheven zijn, en extra tools zijn toegevoegd.
Dus praat geen klinkklare onzin, als je niet weet waar over je het hebt.
Hoe ik dat weet? Ik werk er mee.
Jij kan niet met Microsoft Exchange Gold werken als je niet bij Microsoft zelf, intern werkt, dus als Microsoft employee.
Jij bent geen collega van mij.
Ik werk dagelijks met Gold, bij Microsoft BV, afdeling ITG en GNS.

[Reactie gewijzigd door HoeZoWie op 22 juli 2024 19:01]

O365 is niet kwetsbaar. Enkel on-premise Exchange servers.
Dat bedoelde ik ook niet. Ik bedoelde dat het aantal on-prem servers fors gedaald is de laatste jaren
Mail NCSC anders even met je correcties, denk dat ze je eeuwig dankbaar zullen zijn.
Er staat toch ook minimaal 1200?

Lezen is lastig 8)7
Bij ons (overheidsorganisatie) was het letterlijk binnen 45 minuten gepatcht. Normaal wordt er gewacht tot het einde van de werkdag maar in dit geval niet. Exchange ging direct offline en medewerkers direct geattendeerd op de downtime.

Wij en anderen werden ook direct gebeld door de IBD om ons te attenderen op de lek en patch. Dus ga lekker ergens anders heen met je getroll :)
Je kunt trouwens je exchange server zo neerzetten dat downtijd niet hoeft.

https://docs.microsoft.co...y-ha?view=exchserver-2019

Voor de volgende keer ;)
Sinds 2013 is dat inderdaad extreem simpel en hoef je geen dure hardware voor te kopen.
Erg vreemd dat de overheid dat niet zo heeft geregeld. (of wellicht wel niet vreemd, het is immer overheid ;))
Daar heb je vast wel cijfers van. Anders moet je het niet schrijven.
Dat zal nog wel eens mee kunnen vallen, Overheid gebruikt merendeels Domino. Lokale overheden zullen denk ik eerder het geval zijn.
SSC-ICT en DICTU gebruiken Exchange. Dat merendeels zal wel meevallen.
DICTU en SSC-ICT patchen zulke zaken vrij snel. DICTU zal dit dag 1 al gepatched hebben, SSC-ICT zal niet ver achterlopen of deze keer on par geweest zijn.

[Reactie gewijzigd door batjes op 22 juli 2024 19:01]

Denk dat het inderdaad meevalt, zeker bij de grote partijen die ICT diensten levert voor de ministeries (zoals DICTU, SSC-ICT, SSC-I, etc.). Die hebben veel beheerders in dienst en volgen het nieuws (en hebben goede contacten met Microsoft).
Hybrid. Maar die dienen dus niet rechtstreeks aan het internet te hangen.
...Windows ‘beheerders’. Zitten goeie bij hoor, maar ook heel veel zoontjes en neefjes van... 🤣
En *nix beheerders zijn allemaal weesjes?
"Las vanmorgen 1600. Maar goed,"

Dat kan toch, in de tekst staat "minimaal 1200"

Op dit item kan niet meer gereageerd worden.