Microsoft fikst tijdens Patch Tuesday slechts 38 bugs, kleinste aantal in tijden

Microsoft heeft tijdens Patch Tuesday 38 kwetsbaarheden gerepareerd. Dat is een opvallend klein aantal bugs voor de maandelijkse reparatieronde, waarin de afgelopen maanden meestal veel meer bugs werden gefikst. Drie van de kwetsbaarheden waren zerodays.

Microsoft heeft KB5026361 voor Windows 10-builds 19042.2965, 19044.2965 en 19045.2965 uitgebracht en KB5026372 voor Windows 11-versie 22621.1702. In de maandelijkse patchronde worden drie zerodays gerepareerd. Twee daarvan werden actief misbruikt tijdens aanvallen. Van de ander waren al wel details publiek gemaakt, maar die werd niet uitgebuit. De bugs CVE-2023-29336 en CVE-2023-24932 zijn respectievelijk een privilege escalation in Win32K en een omzeiling van Secure Boot. De laatste werd volgens Microsoft gebruikt door een bootkit genaamd BlackLotus. Daarover kwamen in maart details naar buiten door ESET. Hoe de aanvallen praktisch werden uitgebuit, maakt Microsoft nooit bekend.

Een derde kwetsbaarheid, CVE-2023-29325, is een remote code execution in Windows Object Linking and Embedding. Daarvan waren details al openbaar gemaakt, maar de kwetsbaarheid werd voor zover bekend niet misbruikt.

Tijdens de maandelijkse patchronde van mei repareerde Microsoft in totaal 38 kwetsbaarheden. Dat zijn er relatief weinig; in de afgelopen maanden zat het aantal gerepareerde kwetsbaarheden vaak tegen de honderd aan, of ging het daar overheen. Van de kwetsbaarheden hadden er twaalf de mogelijkheid om op afstand code uit te voeren. Verder was het in acht gevallen mogelijk data uit een systeem te achterhalen en was het in nog eens acht gevallen mogelijk de rechten te verhogen op een systeem. Er werden verder vijf denial-of-service-bugs gerepareerd, vier manieren om de beveiliging te omzeilen en een spoofing-bug.

Door Tijs Hofmans

Nieuwscoördinator

09-05-2023 • 20:17

65

Lees meer

Reacties (65)

Sorteer op:

Weergave:

De 0days werden al actief misbruikt.

Patch tuesday maakt het zo je tot 30 dagen lang op een patch kunt wachten, ook al is die de 1ste dag klaar.

Keer op keer post ik deze reactie in de hoop dat mensen beseffen dat "patch tuesday" extreem onveilig is.
Patch Tuesday is gemaakt voor bedrijven en systeembeheerders die voorspelbaarheid nodig hebben wanneer ze hun computers kunnen updaten. Bedrijven testen vaak de updates of installeren ze op een vaste tijd en veel beheerders willen niet dat hun computerinfrastructuur op zijn gat ligt doordat MS automatisch een update heeft gepusht die niet compatibel blijkt met hun hardware/software.

Als er een noodsituatie is dan kan MS altijd nog een out-of-cycle patch aanbieden. En dit gebeurt ook zo nu en dan. Voor de andere kwetsbaarheden pogen ze de informatie over de kwetsbaarheid beperkt te houden tot er een patch is uitgebracht.
Dus jij vindt het goed dat er 30 dagen lang een 0day exploit actief misbruikt wordt?

En waarom zou de commerciele wereld dit zelfs mogen dicteren? Als ze daarmee de consumenten in gevaar brengen.
Ja, ik vind dit een prima idee. Ook als consument. Dan is er een duidelijk moment voor computeronderhoud (software onderhoud) en een moment van computergebruik zonder dat je lastig gevallen wordt met updates, herstarts of mislukte update installaties.
Zelf neem ik elke maand een paar uur om mijn computers up-to-date te maken met Windows updates, andere software updates en driver/BIOS updates en daarna maak ik een disk image backup. Als er wat mis gaat kan ik altijd een maand terug gaan. En tot de volgende Patch Tuesday wil ik niet lastig gevallen worden met update installaties, tenzij er een dringende reden is om een keertje af te wijken.
Dus jou gemakzucht is belangrijker dan mijn veiligheid?
De gemakzucht ligt niet zozeer bij de beheerders/gebruikers die maandelijks patchen, maar bij de programmeurs die het introduceren van nieuwe features verkiezen boven het leveren van grondig geteste en veilige programmeercode.
Wat jij zegt heeft er niet veel mee te maken. Die programmeurs voeren de taken uit die de managers uitdelen, dus dat punt slaat nergens op. Heb je al ooit voor een bedrijf geprogrammeerd?

Het gaat er om dat als er zelfs al een patch klaar ligt voor een ACTIEF MISBRUIKT LEK, ze nu wachten met deze te releasen. Andere bedrijven zouden aan de schandpaal genageld worden.
Bij ernstige gevallen brengt MS nog altijd aparte updates uit, buiten patch tuesday. Patch tuesday is niet extreem onveilig, het is een mechanisme om het updaten net te stroomlijnen zodat veel meer machines gaan updaten en de updates binnenhalen.

Hoe zou jij het vinden als je Windows elke 2 of 3 dagen met een melding kwam dat er herstart moet worden omdat er updates zijn geinstalleerd? Je zou dat na een tijd moe worden en vele mensen zouden updates net proberen uit te schakelen hierdoor. En voor bedrijven is het helemaal een nachtmerrie, dan ben je veel meer mankracht kwijt aan het continue testen en up to date houden van je machines.

En als je dan nog eens even naar andere bedrijven kijkt zoals Apple en Google, dan zie je dat MS het zo slecht nog niet doet.
Het is vooral irritant omdat je zo vaak moet herstarten onder Windows.
Op mijn Linux machines krijg ik gewoon een melding dat ie wat bijgewerkt heeft en ik kan gewoon door werken.
Ik denk dat een actief misbruikte 0day toch als "ernstig geval" gedefineerd kan worden.

En opnieuw moeten opstarten is een probleem dat verholpen kan worden. Livepatching. betere update mechanismes, etc.. Op mijn Linux installatie moet ik misschien 1 keer op de maand eens opnieuw opstarten.

Verder is het "gestroomlijnd updaten" iets dat consumenten in de weg staat. Bedrijven dicteren immers hoe ze updates willen ontvangen en de gewone consumenten zijn hierdoor onveilig.
Denk maar niet dat elke keer als je een update binnenhaalt dat je zoveel veiliger bent. Schein veiligheid.

Echte veiligheid komt van kennis / ervaring en een behoorlijke customized OS en netwerk infrastructuur.
Dan voorzie ik best problemen in 99% van alle consumenten/huishoudens? Want daar ligt nou niet echt een "customized" infrastructuur en/of aangelegd door mensen met verstand van zaken en/of afgestemd op de protocollen die men op het netwerk wil gebruiken.

Heb je voorbeelden welke standaard / handige / universele zaken iedereen in zijn of haar netwerk infrastructuur moet doorvoeren om niet meer te leunen op schijn-veiligheid maar om dan echt beter / goed beschermd te zijn tegen, bijvoorbeeld, CVE-2023-24932? Want je zal hiervoor toch echt je fysieke voordeur op slot moeten houden; niet je firewall van je router up-to-date hebben?

Leuke materie om meer over te horen van je.
Klopt dat de standaard consument bij Microsoft te weinig beschermt wordt.
Als middelgroot tot groot bedrijf met IT afdeling ben je juist wel veel kwetsbaarder. Je bent een groter target, juist ransomware groepen hebben je dan eerder in het vizier. Daar valt namelijk veel meer te halen (financieel en data/gegevens). Dan zul je dus meer middelen in moeten zetten om de boel te beschermen.

De CVE die je noemt is niet het grootste probleem, dan moet de hacker of al binnen zijn of fysiek toegang hebben tot de machine. Het lek in het SSTP protocol
- CVE-2023-24903 - is veel gevaarlijker. Dan ben je op afstand kwetsbaar (wanneer je gebruik maakt van SSTP).

Een goede geconfigureerde firewall, up to date systemen en antivirus is slechts de basis. Netwerk monitoring tools, Microsoft Defender ATP en EDR (endpoint detection and response) configuratie komen daar dan bij. Ook AAD met 2fa is een extra drempel. Uiteraard moet niet per ongeluk Windows UAC uitgeschakeld worden, want ook dat is weer een extra laagje. Net als andere tools voor Windows hardening. Veel maatwerk is dat. Afhankelijk waar de machine voor gebruikt wordt, zoveel mogelijk services disabelen, functionaliteit verwijderen of blokkeren. En met Group Policy ook specifieke onderdelen voor hele gebruikersgroepen uitschakelen. Zodat bij een per ongeluk klikken op een .pdf.vbs niet meteen de computer geïnfecteerd is.

Edit, toevoeging: en zorg dat echt belangrijke systemen zonodig op Linux draaien

[Reactie gewijzigd door nout77 op 22 juli 2024 22:12]

Ik zou zeggen dat MS de laatste 15 jaar net enorm hard aan de weg heeft getimmerd om ook de standaard consument een heel stuk beter te beschermen. De tijd van 9x/XP waarbij iedereen gewoon als admin werkte is voorbij terwijl de ingebouwde tools om de gebruiker te beschermen, zoals Defender, helemaal niet slecht zijn en gelijkwaardig presteren aan commerciele producten.

Uiteindelijk blijft security altijd balanceren tussen veiligheid en bruikbaarheid, ongeacht het OS waar je mee bezig bent. Je kan een OS helemaal dicht ttimmeren, maar wat win je daar mee? Een OS dat niet bruikbaar is?
Soms werken al die aanpassingen zelfs averechts. Mijn werklaptop is zo geconfigureerd dat ik geen powershell scripts of batch files kan uitvoeren, behalve als administrator. Ik heb die scripts toch nodig, dus wat doe je? Je prompts als admin draaien, zelfs als het script zelf dat niet nodig zou moeten hebben. Echt een stuk veiliger geworden met deze maatregel 😂

[Reactie gewijzigd door SubSpace op 22 juli 2024 22:12]

Wat jij beschrijft, geldt alleen voor gespecialiseerde gebruikers, en in het geheel niet voor de gewone consument.
Ik heb een idee: Laten we verschillende Windows-versies uitbrengen voor de gewone consument en de gespecialiseerde gebruikers... Oh, wacht... :+
Ach ja ik geloof nog in eigen verantwoordelijkheid in plaats van alles dicht timmeren.
Ik zou zeggen dat MS de laatste 15 jaar net enorm hard aan de weg heeft getimmerd om ook de standaard consument een heel stuk beter te beschermen.
Hahaha, nou enorm hard wil ik het echt niet noemen. Ze hebben een virusscanner geintroduceerd inclusief een mooi abonnement, extreem matig gebruikers rechten veranderd (enkel UAC geïntroduceerd, iedereen is nog steeds beheerder) en helemaal maar dan ook helemaal niets gedaan aan de zwaar verouderde legacy basis. Hun hele print subsystem (print nightmare) ligt nog steeds aan gort en niemand die het aanraakt. Men begint nu pas met het uitfaseren van VBS scripts in Office documenten (en ook weer enkel in hun betaalde abonnement varianten) wat ook nog wel een doorlooptijd heeft van 5 jaar en het nieuwste pareltje (powershell) voor malware wordt standaard op ieder systeem geïnstalleerd...

Ze doen het bare minimum en zijn vooral reactief. De focus ligt voornamelijk op cloud functionaliteit en het adverteren daarvan. Ze introduceren nu ook al advertenties in het afsluitmenu.

Ik wil niet zeggen dat andere besturingssystemen het zo veel beter doen maar die waren al vanaf de start veel veiliger. Maar om Microsoft te 'complimenteren' op betere bescherming is naar mijn mening echt bizar... Ik zou zeggen, open eens een Chromebook of telefoon (IOS, Android) en doe eens een vergelijking...
Chromebook is natuurlijk geen vergelijking want die werkt niet decentraal. Verder ben ik het wel met je eens.
Verwijderd @Aldy10 mei 2023 17:11
Ik wou enkel een aantal moderne besturingssystemen benoemen ;)
Ik ben ook erg gecharmeerd van het update proces van ChromeOS, herstarten en klaar.
Voor veel zaken heb je absoluut een punt; hoe meer je inzet om te beschermen, des te beter. Wel heel interessant dat je dan blijft terugvallen op tools & services van Microsoft want zo blijf je (mogelijk) in een kip-ei-verhaal; zodra er een breach is, kan een attacker dus aanvullende security-measures uitschakelen omdat het van dezelfde vendor / OS / vulnerability aan elkaar hangt.

Dat geldt ook een klein beetje voor de firewall; wil je "goed" gebruik maken van EDR, Sentinel, etc, dan heb je een whitelist nodig die nog net eruitziet als *microsoft* en *akamai* want blijkbaar is het nog steeds erg lastig om op basis van geolocatie / tenant-ID / etc een (beperkte) set met firewall-rules aan te leveren die zo kort en bondig mogelijk is. Natuurlijk is het gros op basis van trust -> untrust maar dan kan je beter een firewall hebben die gebruik maakt van een Internet Service Database en daarmee vaker een (automatische) update krijgt. Dat hiermee oude / legacy policies kunnen omvallen, dat is een kleine ergernis en houdt je ook scherp in je OTAP-principe van implementeren.

In veel (recente) gevallen is het nog steeds "foutcode 13; helaas een medewerker die iets binnenkrijgt of aanklikt of goedkeur waardoor je escalation of privileges ziet optreden, identity theft optreedt of andere onfrisse zaken die een (kleine) schadepost opleveren.
Regelmatig je personeel gaan opleiden lijkt mij nog het allerbeste en belangrijkste punt. Het overgrote deel van malware komt binnen via een phishing aanval en zelden via een remote aanval zonder enige vorm van user-input.

Verder ben ik niet volledig akkoord met:
Klopt dat de standaard consument bij Microsoft te weinig beschermt wordt.
Als de standaard consument zou luisteren en altijd zorgen dat de laatste updates geinstalleerd zijn(Wat nu veelal tegenwoordig automatisch gebeurd), en niet koppig willen vasthouden aan hun xp/vista/windows 7/windows 8 installatie die end of life is. Dan zouden er veel minder mensen een infectie gaan oplopen.
Niet alleen voor consumenten, ook bedrijven houden er niet van. Als je alles customized is het krijgen van ondersteuning zo goed als onmogelijk. Het vervangen van je personeel wordt ook een stuk moeilijker en duurder. En als je huidige beheerder(s) ineens wegvallen heb je pas helemaal een probleem.

En omdat je alle ondersteuning verliest weet je ook niet meer of je zelf geen nieuwe problemen introduceert die er anders niet zouden zijn.
Wanneer je goed documenteerd wat je aanpast bij welke systemen, zou een opvolger dit moeten kunnen oppakken. En dan is nog wel even de vraag wat je bedoeld met customizen. Is dat het instellen van specifieke group policies? Of bepaalde onderdelen van Windows uitschakelen? Eigen scripts draaien bij aanmelden en afmelden? Etc?
https://support.microsoft...b2-40c1-99a3-b3ff139f832d
The May 9, 2023 security update provides configuration options to manually enable protections for the Secure Boot bypass but these protections are not enabled automatically.
Voor CVE-2023-24932 moet je nu juist handelingen uitvoeren die vermoedelijk niet wordt gedaan door een consument (laat staan het lezen van release notes elke maand).
Maak daar maar rustig 99,99% van én incl. bedrijven. Hetgeen Marctraider beweert is puur theoretisch.
Alles sluiten behalve tcp:443 en logs nalopen. Nog niet veilig genoeg imho. Werkt t niet? connect maar met een open netwerk.
Ik zou toch UDP:53 en TCP:53 ook openen, anders geen DNS resolutie (tenzij je voor alles DNS-over-HTTPS gebruikt, maar in Windows kan dat nog niet voor alles).
En ook UDP:443 kwestie van HTTP/2 te kunnen gebruiken.
En misschien wil je ook wel NTP timesync, UDP:123.

[Reactie gewijzigd door GoBieN-Be op 22 juli 2024 22:12]

Klopt allemaal, echter word dat hier thuis in het zelfde subnet afgehandeld door systemen met de juiste firewall rules. Dat van UDP:443 heb ik nooit over nagedacht, vooralsnog ben ik niet tegen timeouts aan gelopen. Ik ga me eens in HTTP/2 verdiepen. Thanks voor deze info!

[Reactie gewijzigd door TweakerCarlo op 22 juli 2024 22:12]

"Veiliger" zeg je toch? Dat is sowieso waar. Veiliger is niet hetzelfde als echte veiligheid.

Security through obscurity is niet altijd de beste methode. Maar goed, ieder z'n ding.
Dat is natuurlijk zo. Voor een bedrijf heb ik al bijna 20 geleden de infrastructuur zo ingericht dat de Linux desktops alleen de software draaiden die noodzakelijk was met firewalls om ook de desktops tegen elkaar te beschermen. De bestands- en virtualisatieservers stonden in een demilitarised zone die wel te benaderen was, maar die niet de desktops kon benaderen.

En daarvoor stond dan weer een router die alle toegang van buitenaf blokkeerde behalve SSH en OpenVPN. Google heeft ook zijn Zero Trust iniatieven, maar het lijkt erop dat Microsoft netwerken niet zo ingericht zijn. Ik dacht dat ieder professioneel netwerk op die manier of waarschijnlijk nog beter ingericht was.
Echte veiligheid komt van kennis / ervaring en een behoorlijke customized OS en netwerk infrastructuur.
Zit je daar lekker stoer op je behoorlijke customized OS en netwerk infrastructuur met een berg kennis/ervaring... Land er een El Al vliegtuig op je dak... Echte veiligheid bestaat niet! Maar een dergelijk statement is BS in deze context!

De kans is gewoon groot dat je zodra je heb geupdate, je veiliger bent dan dat je voor het updaten was. Zelfs bij grote enterprise ondernemingen met grote security budgetten is het niet de vraag of er bij je wordt binnen gedrongen, maar wanneer en hoe je daar op reageert en mee omgaat.
Dus security through obscurity en dan een os en netwerk infrastructuur hebben die nooit geaudit is en waar je vooral hoopt dat niemand ooit eens een kijkje komt nemen?

Volgens mij de kern van schijn veiligheid.
Complete onzin. Het hoort een combinatie van beiden te zijn. Mijn ervaring is dat Microsoft zijn spullen heel wat beter voor elkaar heeft dan de gemiddelde consument.
Niks wat wij zelf kunnen doen geeft fatsoenlijke bescherming tegen het misbruik van zerodays, we blijven afhankelijk van alle suppliers van software in onze netwerken. Neemt verder niet weg dat een goede dosis eigen initiatief en pro activiteit een gezonde insteek zijn op veiligheid, maar alleen daar op vertrouwen is naïef.
Ik had graag iets meer gezien over die update die secure boot weer veilig maakt, want die heeft namelijk nogal een impact. Zodra je die update installeert, kun je geen enkele Windows-installatie of -recoverymedia gemaakt voor gisteren meer gebruiken op dat systeem zonder secure boot uit te schakelen. Dat geldt ook voor dingen als network boot, de recovery image van de fabrikant, zelfgemaakte recovery images, enzovoorts!

Dit komt doordat de secure boot key store wordt bijgewerkt om de misbruikte signatures te blokkeren. Dit is ongedaan te maken als je de chips op je moederbord opnieuw flasht of als je secure boot helemaal uitzet, maar let dus wel op voordat je de update verspreid over je netwerk, want je zult meteen nieuwe recovery disks moeten maken!

[Reactie gewijzigd door GertMenkel op 22 juli 2024 22:12]

Je kan toch gewoon secure boot afzetten. booten van recovery disk. secure boot weer aanzetten? Of bedoel je dat die recovery image niet meer gaat secure booten omdat de signature niet meer trusted is?

[Reactie gewijzigd door lowieken op 22 juli 2024 22:12]

De signature van alle media gemaakt voor gisteren is niet meer vertrouwd. Je kunt secure boot uitzetten in de UEFI met het nodige wachtwoord, maar als je 1000 laptops beheert wil je dat niet iedere keer doen als je het systeem wilt resetten.

Vooral de ingebouwde recovery environments/recovery images die gebruikt kunnen worden voor bijvoorbeeld een factory reset zullen weinig worden geüpdatet, en het zou heel vervelend zijn als die feature spontaan stopt met werken omdat je zo'n update hebt uitgerold!

Ook gaat voor veel consumenten de factory reset-functie van hun laptop gewoon kapot hierdoor als de fabrikant daar geen nieuwe versie van uitbrengt met de nieuwe bootloader. Ja, iemand die weet wat secure boot is kan het uitzetten, maar de gebruiksvriendelijke manier om Windows te herinstalleren werkt helaas niet meer.

Ook moet secure boot aan staan wil je Windows 11 installeren, dus een Windows 11 recovery partitie kan zonder nieuwe bootloader zichzelf niet meer installeren.

Bij lange na niet onoverkomelijk als je oplet, maar wel de moeite waard om te noemen lijkt me, aangezien dit een wijziging is die het moederbord in gaat en niet alleen de data op de schijf verandert.
Op deze pagina (https://support.microsoft...b2-40c1-99a3-b3ff139f832d) geeft Microsoft een tijdlijn aan voor het verlopen van de oude keys. De verwachting is dat de oude Secure Boot keys als verlopen worden gemarkeerd in het eerste kwartaal van 2024; OEMs hebben bijvoorbeeld ook tijd nodig om recovery images te maken.
"Hoe de aanvallen praktisch werden uitgebuit, maakt Microsoft nooit bekend"
Dit moet worden: Hoe de aanvallen praktisch werden uitgebuit, maakt Microsoft om veiligheid redenen niet bekend.
Of ze mogen het niet van de NSA.

Wat de beweegredenen zijn van Microsoft blijft invulling en giswerk. Je kunt er maar het beste een positieve draai aan geven. ;)
Ja, want waarom zou Microsoft zijn klanten beschermen die niet vanaf dag 0 de laatste update kunnen installeren?
Ik snap niet wat je zegt, sorry.

Ik refereer met mijn opmerking naar dit soort berichten: https://tweakers.net/nieu...meren-over-zero-days.html Het is inmiddels zo ver dat een club als de NSA, Microsoft kan dwingen het repareren van een kwetsbaarheid uit te stellen omdat ze vanuit nationaal belang er nog gebruik van willen maken. Het is niet eens de kwade wil van Microsoft, al heb ik toch al wat jaartjes ervaring met die mensen en die zitten er echt niet voor de belangen van hun klantjes, het is eerder de doorgeschoten wetgeving op het gebied van nationale veiligheid, die hier kan opspelen.
Er is inmiddels genoeg telemetrie om dit te visualiseren.
Aantal bugs zegt zo weinig. Als ze 1 patch ronde 100 bugs fixen waarvan 10 kritiek en de volgende patch ronde 30 bugs fixen waarvan 10 kritiek... net zo kritiek hoor.
hebben ze alle ongein rond win 11 22h2 opgelost ??
Een OS als Windows is veel te groot/complex om alles opgelost te krijgen. Zelfs een oude codebase als Windows 7 heeft nog maandelijks bugfixes (voor zover nog met ondersteuning) terwijl er al behoorlijk wat aan gepatcht is.

https://www.catalog.updat...x?q=2023-05%20Windows%207
Wat een artikel, ik heb zelf een software bedrijf de ene bug is de andere niet. De een is gefixt in 5 minuten de andere duurt 5 dagen dus dit soort cijfers zeggen helemaal 0.0
Maar over meerdere bugs heen is d'r toch wel een soort gemiddelde doorlooptijd.

Dan is het alsnog interessant om je af te vragen waarom de doorlooptijd van bugs zo lang was in de afgelopen periode, waren d'r lastigere opgaven?

Of waren d'r gewoon minder ontwikkelaars aan het werk vanwege de herfstvakantie? :)
Dat of het team was gehalveeds en kon minder bugs oplossen? :+

Maar verder mooi werk! Zeker als bovenstaande niet aan de orde is.
Inderdaad: in afgelopen sprint viel o.a. koningsdag. O nee, wacht... :+
Goed nieuws toch? dan zijn bijna alle bugs geplet! }>
De kans dat een programma zo groot zo weinig bugs heeft is effectief nihil
Zie de emoticon achter zijn reactie.
Ik zou graag willen weten welke nieuwe bugs ze hebbben toegevoegd. Dat lijstje wordt met de maanden langer

Nummer 1 al gevonden 10 minuten in gebruik van de nieuwe Windows update. De telefoonkoppeling met Android mag helemaal overnieuw ingesteld worden. Windows, echt top product 8)7

[Reactie gewijzigd door petervdam op 22 juli 2024 22:12]

Misschien ook wel welke bugs nog niet zijn opgelost. :+

Aan de andere kant: Wat is de scope van de patches? Patches in onderdelen die je toch niet gebruikt en daarom niet geïnstalleerd heb zijn niet relevant. :+

Op dit item kan niet meer gereageerd worden.