Kritieke toegangscontrolekwetsbaarheid in WP Blockade//Gepubliceerd op 2026-04-08//CVE-2026-3480

WP-FIREWALL BEVEILIGINGSTEAM

WP Blockade Plugin Vulnerability

Pluginnaam WordPress WP Blockade Plugin
Type kwetsbaarheid Gebroken toegangscontrole
CVE-nummer CVE-2026-3480
Urgentie Medium
CVE-publicatiedatum 2026-04-08
Bron-URL CVE-2026-3480

Gebroken Toegangscontrole in WP Blockade (≤ 0.9.14): Wat Elke WordPress Site-eigenaar Moet Weten

Op 8 april 2026 werd een kwetsbaarheid voor Gebroken Toegangscontrole die de WP Blockade-plugin (versies ≤ 0.9.14) aantast, openbaar gemaakt (CVE-2026-3480). Het probleem stelt een gebruiker met alleen toegang op het niveau van Abonnee, onder bepaalde omstandigheden, in staat om de uitvoering van willekeurige shortcodes te activeren door een shortcode parameter aan een eindpunt te leveren dat geen juiste autorisatie of nonce-controles heeft.

Als een WordPress-beveiligingsteam met lange ervaring in het beschermen van duizenden sites, willen we het risico in eenvoudige taal uitleggen, praktische en veilige richtlijnen voor mitigatie geven, en laten zien hoe een beheerde WAF-oplossing (zoals WP‑Firewall) je direct kan beschermen terwijl je je site patcht en versterkt.

Deze post is geschreven voor site-eigenaren, beheerders, ontwikkelaars en hostingproviders die een duidelijke, uitvoerbare beveiligingsbriefing nodig hebben — zonder het lekken van exploit-recepten of het blootstellen van lezers aan onnodig risico.


Samenvatting (TL;DR)

  • Kwetsbaarheid: Gebroken Toegangscontrole in WP Blockade-plugin (≤ 0.9.14) — CVE-2026-3480.
  • Ernst: Gemiddeld (CVSS ~6.5); aanvaller heeft ten minste een Abonnee-account nodig.
  • Impact: Een laaggeprivilegieerde geauthenticeerde gebruiker kan willekeurige shortcode-uitvoering veroorzaken. Afhankelijk van de shortcodes die op de site zijn geregistreerd, kan dit leiden tot gegevensblootstelling, ongewenste acties of privilege-escalatie wanneer gecombineerd met andere plugin/thema-code.
  • Onmiddellijke mitigatie: Als het mogelijk is, werk de plugin bij naar een vaste versie zodra de leverancier deze vrijgeeft. Tot die tijd, neem de tijdelijke stappen hieronder: verwijder/beperk Abonnee-accounts, schakel de WP Blockade-plugin uit of verwijder deze, blokkeer de kwetsbare aanvraagpaden met een WAF, en voeg capaciteitscontroles toe aan shortcode-afhandeling.
  • Lange termijn: Gebruik het principe van de minste privilege, scan naar aangetaste plugins, pas nonces/autorisatiecontroles toe in aangepaste code, en implementeer een applicatie-firewall met virtuele patching-capaciteit (automatische regelimplementatie) voor bescherming tegen onbekende vensters.

Wat is “Gebroken Toegangscontrole” in deze context?

Gebroken Toegangscontrole dekt zwakheden waarbij een functie die alleen beschikbaar zou moeten zijn voor geauthenticeerde gebruikers met bepaalde privileges, kan worden aangeroepen door een gebruiker met lagere of geen privileges. In WordPress gebeurt dit vaak wanneer een ontwikkelaar:

  • Een actie of AJAX-eindpunt blootstelt zonder capaciteiten of nonces te controleren, of
  • Een shortcode-handler of REST-eindpunt registreert dat parameters van de aanvraag vertrouwt zonder validatie of autorisatie.

In dit specifieke geval blootstelt WP Blockade een pad dat een shortcode parameter accepteert en de waarde uitvoert als een shortcode-handler. Die uitvoering is niet goed beveiligd — een geauthenticeerde Abonnee kan die parameter verzenden en de site dwingen willekeurige shortcode-code uit te voeren. Omdat third-party shortcodes vaak code uitvoeren (inclusief bewerkingen die toegang tot de database hebben of externe diensten aanroepen), hangt de impact af van welke shortcodes op jouw site bestaan.


Waarom dit belangrijk is — realistische aanvalscenario's

Een Abonnee-niveau account is gebruikelijk: veel lidmaatschapsites, commentaarsystemen of e-commerce-accounts komen overeen met de rol van Abonnee of een equivalent. Hier zijn realistische scenario's die aanvallers of kwaadwillende insiders kunnen wapenen:

  • Postinhoudinjectie: Gebruik een shortcode om inhoud of vervaardigde payloads in posts of widgets in te voegen die aan andere gebruikers of beheerders worden weergegeven.
  • Gegevensblootstelling: Voer een shortcode uit die postmeta, gebruikersmeta of andere gegevens dump die door een shortcode is gemaakt voor administratief gebruik.
  • Cross-plugin misbruik: Activeer een shortcode van een andere plugin die bevoorrechte acties uitvoert (bijv. biedt een import/export eindpunt of activeert admin-only logica) omdat de shortcode zelf mogelijk geen capaciteiten opnieuw valideert.
  • Phishing of persistentie: Wijzig front-end inhoud of voeg verborgen formulieren toe voor het vastleggen van inloggegevens, of creëer persistente elementen die standaard opruimingen overleven.
  • Gecombineerde aanvallen: Als de site extra misconfiguraties heeft (bijv. een onbeveiligd upload eindpunt), kan de uitvoering van de shortcode worden gekoppeld aan andere problemen om de impact te vergroten.

Het kernrisico: gebruikers waarvan je verwacht dat ze lage privileges hebben, kunnen interageren met codepaden die bedoeld zijn voor hogere privileges, met onvoorspelbare en sitespecifieke gevolgen.


Technisch overzicht (veilig, niet-actief)

  • Kwetsbare versies: WP Blockade versies gelijk aan of eerder dan 0.9.14.
  • Aanval vector: Een geauthenticeerde gebruiker (Abonnee+) stuurt een verzoek naar een eindpunt dat een shortcode parameter accepteert. De plugin evalueert de parameter en voert de shortcode uit zonder te verifiëren of de oproeper dit mag doen (geen capaciteitscontrole, geen nonce, of equivalente autorisatiecontrole).
  • Vereiste privileges: Abonnee (de standaard basisrol in WordPress met minimale capaciteiten).
  • CVE: CVE-2026-3480 (publieke identificatie voor tracking).

We zullen geen exploit payloads of een proof-of-concept publiceren. Het doel hier is verdediging: hoe te detecteren, te mitigeren en te voorkomen.


Hoe te detecteren of uw site is aangetast

  1. Inventariseer plugins en versies:
    • Controleer je pluginlijst en bevestig of WP Blockade is geïnstalleerd en of de versie ≤ 0.9.14 is.
    • Houd een record bij van pluginversies in alle omgevingen (dev/staging/productie).
  2. Beoordeel gebruikersaccounts:
    • Identificeer Abonnee-accounts of andere niet-standaard accounts met Abonnee-privileges.
    • Let op inactieve of oude accounts en accounts die rond verdachte tijden zijn aangemaakt.
  3. Auditlogs / verzoeklogs:
    • Zoek naar verzoeken die een shortcode parameter bevatten die gericht is op WP Blockade eindpunten of ajax/admin-ajax.php eindpunten die aan de plugin zijn gekoppeld.
    • Zoek in webserverlogs naar verzoeken die bevatten shortcode en verdachte parameterwaarden - deze kunnen wijzen op verkenningspogingen.
  4. WordPress debug- en plug-inlogs:
    • Schakel debuglogging tijdelijk in (voorzichtig: houd het niet onbeperkt ingeschakeld in productie). Controleer op onverwachte shortcode-uitvoeringspaden.
    • Als je een activiteitlog-plugin hebt, filter dan op recente shortcode-gerelateerde acties.
  5. Tekenen van compromittering:
    • Onverwachte inhoud in berichten, widgets of de front-end die je niet hebt gemaakt.
    • Nieuwe gebruikers of onverwachte wijzigingen in gebruikersrollen.
    • Onverwachte uitgaande verzoeken van de site (externe callbacks), die kunnen worden gevonden via netwerkuitgaande logs of monitoring op hostniveau.

Als je bewijs van misbruik vindt, behandel de site dan als potentieel gecompromitteerd en volg de stappen voor incidentrespons (zie hieronder).


Onmiddellijke mitigaties (korte termijn, veilig)

Als je een door de leverancier geleverde patch niet onmiddellijk kunt toepassen, volg dan deze mitigatiestappen. Deze zijn gerangschikt van snel naar meer betrokken:

  1. Deactiveer of verwijder de plugin:
    • De veiligste onmiddellijke actie - deactiveer WP Blockade op de getroffen sites. Dit elimineert het kwetsbare codepad.
    • Als je op de plug-in vertrouwt voor andere functionaliteit, test dan eerst het gedrag van de site op staging.
  2. Beperk toegang voor abonnees:
    • Beperk tijdelijk de creatie van nieuwe abonnementsaccounts.
    • Controleer bestaande abonnementsaccounts en verwijder of verhoog alleen diegenen die je vertrouwt.
  3. Versterk shortcode-uitvoering:
    • Verwijder of registreer tijdelijk shortcodes die niet essentieel zijn, vooral diegene die administratieve routines aanroepen.
    • Voor derde partij shortcodes die je beheert, voeg capability checks toe in hun handlers (voorbeeld hieronder).
  4. Blokkeer verzoekpatronen bij de WAF / serverrand:
    • Gebruik je webapplicatiefirewall om verzoeken te blokkeren of uit te dagen die de shortcode parameter die de eindpunten van de plugin target.
    • Als je ModSecurity of een beheerde WAF gebruikt, voeg dan virtuele patchregels toe om te blokkeren shortcode parametergebruik op de getroffen paden.
  5. Implementeer blokkades op webserverniveau:
    • Als je geen WAF kunt gebruiken, gebruik dan serverconfiguratie (nginx/apache) om verzoeken naar de specifieke PHP-bestanden van de plugin te blokkeren of om verzoeken met verdachte shortcode parameters te weigeren. Wees voorzichtig om legitieme functionaliteit niet te breken.
  6. Handhaaf twee-factor-authenticatie voor gebruikers met hogere privileges:
    • Hoewel dit misbruik door abonnees niet voorkomt, vermindert het het risico op overname van privilege-accounts die tot grotere schade kan leiden.

Voorbeeld van een veilige codefragment: bescherm je eigen shortcode-handler door de huidige capaciteit te controleren voordat je iets belangrijks doet. Voeg iets toe zoals:

add_shortcode( 'my_sensitive_shortcode', function( $atts, $content = '' ) {;

Voeg geen code toe die invoer als PHP evalueert of eval() aanroept. Het bovenstaande fragment is een voorbeeld van capaciteitscontrole — pas het aan voor jouw gebruiksgeval.


Hoe een WAF (virtuele patching) je beschermt

Een moderne WordPress WAF kan onmiddellijke, site-brede bescherming bieden terwijl je een permanente patch en herstel nastreeft. Belangrijke verdedigingscapaciteiten om naar te zoeken:

  • Virtuele patching: WAF-regels die de kwetsbare parameter targeten en verzoeken blokkeren of saneren voordat ze WordPress PHP bereiken. Dit voorkomt uitbuiting, zelfs als de plugin geïnstalleerd blijft.
  • Parameterinspectie: Blokkeren of weigeren van verzoeken die specifieke parameters bevatten (shortcode) voor bekende kwetsbare eindpunten.
  • Bescherming van geauthenticeerde gebruikers: Pas agressievere regels toe voor verzoeken waarbij de sessie is geauthenticeerd als Abonnee (een WAF kan sessiecookies correlateren).
  • Snelheidsbeperking: Voorkom massaal misbruik van abonnees of gecompromitteerde accounts door verzoeken die proberen hetzelfde eindpunt herhaaldelijk te exploiteren te throttlen.
  • Live-updates: Een beheerde WAF die snel goedgekeurde regels doorvoert wanneer nieuwe kwetsbaarheden worden onthuld, vermindert de tijd van detectie tot bescherming.

Als je WP‑Firewall gebruikt, sturen we snel mitigatieregels voor bevestigde kwetsbaarheden naar onze klanten. Regels kunnen worden afgestemd om valse positieven te voorkomen (alleen specifieke paden, methoden of geauthenticeerde sessies blokkeren).


Incidentrespons checklist (als je bewijs van exploitatie vindt)

  1. Beperk:
    • Deactiveer de kwetsbare plugin of pas onmiddellijk een WAF-regel toe om het exploitpad te blokkeren.
    • Deactiveer verdachte accounts (verander wachtwoorden, verwijder ongebruikte abonnee-accounts).
    • Neem de site offline als je vermoedt dat er actieve gegevensexfiltratie plaatsvindt.
  2. Bewijs bewaren:
    • Bewaar logs (webserver, WAF, WordPress-activiteit) voor forensische analyse. Overschrijf of wis logs niet voordat je ze hebt beoordeeld.
    • Exporteer een snapshot van de site en database op een manier die tijdstempels en metadata behoudt.
  3. Onderzoek:
    • Beoordeel logs om de tijd en omvang van de acties die via het shortcode-pad zijn uitgevoerd te bepalen.
    • Identificeer gewijzigde bestanden, nieuwe gebruikers toegevoegd of persistente backdoors.
  4. Uitroeien:
    • Verwijder alle kwaadaardige bestanden, backdoors of ongeautoriseerde accounts.
    • Herinstalleer de WordPress-kern en plugins vanuit schone bronnen als je bestandmanipulatie detecteert.
    • Reset alle beheerderswachtwoorden en overweeg om API-sleutels en geheimen te roteren.
  5. Herstellen:
    • Herstel vanaf een bekende goede back-up die vóór de inbreuk is gemaakt, indien van toepassing.
    • Herintroduceer diensten en monitor zorgvuldig op herhaling.
  6. Na het incident:
    • Voer een beveiligingsaudit uit om de oorzaken te identificeren en andere potentiële hiaten te dichten.
    • Werk alle plugins en thema's bij naar gepatchte versies.
    • Meld getroffen gebruikers als gevoelige gegevens mogelijk zijn blootgesteld, volgens de toepasselijke regelgeving.

Als je hulp bij incidenten nodig hebt, neem dan contact op met ervaren WordPress-beveiligingsprofessionals of je hostingbeveiligingsteam. Een beheerde beveiligingsprovider kan helpen met de forensische stappen en herstel.


Versterkingsaanbevelingen voor WordPress-ontwikkelaars en site-eigenaren

Deze kwetsbaarheid benadrukt veelvoorkomende best practices voor veilige ontwikkeling. Dit is wat je als ontwikkelaar, plugin-auteur of site-eigenaar moet doen:

  • Capaciteitscontroles: Verifieer altijd de gebruikerscapaciteiten voordat je acties uitvoert die privileges vereisen. Ga er niet van uit dat shortcodes of AJAX-eindpunten alleen worden aangeroepen door vertrouwde code.
  • Nonces: Gebruik WordPress-nonces voor statusveranderende acties. Hoewel nonces geen waterdicht autorisatiemechanisme zijn, zijn ze een belangrijk onderdeel van verdediging-in-diepte.
  • Vermijd het uitvoeren van door gebruikers aangeleverde invoer: Accepteer nooit ruwe gebruikersinvoer die als code zal worden uitgevoerd of die zal worden doorgegeven aan functies die dynamisch gedrag uitvoeren. Maak alles schoon en valideer alles.
  • Principe van de minste privilege: Vermijd het geven van meer mogelijkheden aan gebruikers dan nodig is. Voor grote sites, overweeg aangepaste rollen met nauwkeurig gedefinieerde mogelijkheden.
  • Minimaliseer het blootgestelde aanvalsvlak: Vermijd het registreren van admin-niveau shortcodes of eindpunten die kunnen worden geactiveerd door rollen met lage privileges. Als een eindpunt moet bestaan, zorg ervoor dat het autorisatie controleert bij elke oproep.
  • Logging en monitoring: Houd uitgebreide logs bij die de geverifieerde gebruikerscontext en aanvraagparameters bevatten voor het detecteren van verdachte activiteiten.
  • Staging en code review: Test plugins en code in staging omgevingen en voer peer code reviews uit voor beveiligingsgevoelige code.
  • Gebruik beheerde beveiliging: Het combineren van een WAF met regelmatige scans en virtuele patches vermindert de blootstellingsperiode voor zero-day problemen.

Logmonitoring recepten (waarop te letten)

  • Webserverlogs:
    • Verzoeken met querystrings die bevatten shortcode= naar plugin eindpunten of admin-ajax.php.
    • Hoge frequentie van dergelijke verzoeken vanuit dezelfde geverifieerde sessie of IP.
  • WordPress debug / activiteitslogs:
    • Onverwachte shortcode-uitvoeringen in contexten waar alleen beheerders of redacteuren ze normaal gesproken activeren.
    • Wijzigingen in berichten of opties gecorreleerd met shortcode parameterindieningen.
  • WAF / firewall waarschuwingen:
    • Triggers op regels die parameters inspecteren die bekende shortcode-namen of patronen bevatten.

Maak tijdgebaseerde correlatie: als meerdere Subscriber-accounts vergelijkbare verzoeken doen in een smalle tijdsperiode, beschouw dat dan als verdacht.


Coördinatie met plugin auteurs / openbaarmakingsschema

  • Als je een plugin-ontwikkelaar bent: reageer snel op verantwoordelijke openbaarmakingsrapporten en backport fixes naar ondersteunde series. Voeg tests toe om ervoor te zorgen dat eindpunten zijn gedekt met autorisatiecontroles en nonces.
  • Als je een site-eigenaar bent: controleer de officiële kanalen van de plugin-leverancier op een patch en plan geplande onderhoud om deze toe te passen. Geef de voorkeur aan gefaseerde uitrol met back-ups.
  • Als een leverancier nog geen vaste release heeft geleverd, vertrouw dan op mitigatiecontroles (deactiveer plugin, WAF-regels, capaciteitsbeperkingen) totdat een patch is uitgebracht en geverifieerd.

Waarom je openbare exploit-posts moet vermijden

Het publiceren van exploitatiegegevens of PoC's in openbare forums nodigt uit tot massale exploitatie. Voor problemen die veel sites beïnvloeden — vooral wanneer laagprivilege-accounts voldoende zijn voor misbruik — beschermen verantwoordelijke openbaarmaking en gematigde remediëringsrichtlijnen het ecosysteem. Deze post richt zich op uitvoerbare defensieve stappen in plaats van exploit-recepten.


Veelgestelde vragen

Q: Mijn site gebruikt de WP Blockade shortcode niet — ben ik nog steeds kwetsbaar?
A: De exploit vereist dat de shortcode parameter een geregistreerde shortcode op jouw site activeert. Als er geen shortcode-handlers in die context aanroepbaar zijn, kan de impact beperkt zijn. Veel sites hebben echter shortcodes van thema's/plugins. Best practice: beschouw de site als potentieel getroffen totdat je het tegendeel bevestigt.

Q: Ik heb de plugin bijgewerkt — moet ik nog iets doen?
A: Controleer na de update de pluginversie en test de site in staging. Houd WAF-bescherming gedurende ten minste één onderhoudsvenster in stand om ervoor te zorgen dat er geen aanhoudend aanvalsvlak bestaat. Controleer ook op eventuele post-exploitatie persistentie (kwaadaardige bestanden, accounts).

Q: Kan ik alleen op rolopruiming vertrouwen (het verwijderen van abonnees)?
A: Rolopruiming vermindert het risico, maar is mogelijk niet praktisch voor alle sites. Het combineren van rolhygiëne met WAF-bescherming en het verwijderen van de kwetsbare plugin is een sterkere aanpak.


Langetermijnstrategie: het verkleinen van de explosieradius van externe code

Plugins en thema's zijn noodzakelijk, maar ze vergroten je aanvalsvlak. Beschouw ze als potentiële vertrouwensgrenzen:

  • Verminder het aantal plugins: minder externe componenten betekent minder potentiële zwakke punten.
  • Gebruik codeondertekening / bronintegriteitscontroles indien beschikbaar.
  • Handhaaf een goedkeuringsproces voor plugins voor productie-sites.
  • Voer periodieke geautomatiseerde scans (code en gedrag) en handmatige beoordelingen uit voor kritieke componenten.
  • Zorg voor tijdige updates en patchbeheer: houd een schema aan om plugins binnen een kort tijdsvenster bij te werken en te testen.

Een verantwoord patch- en testworkflow

1. Inventaris → 2. Test patch op staging → 3. Implementatie op een klein subset van sites (als je er veel beheert) → 4. Monitoren → 5. Volledige uitrol → 6. Post-implementatie-audit.

Zorg altijd voor back-ups en terugrolprocedures om onverwachte regressies aan te pakken.


Bescherm uw site onmiddellijk — een toegankelijk plan om te beginnen

Als u een WordPress-site beheert en u zich zorgen maakt over deze kwetsbaarheid of soortgelijke, begin dan met deze onmiddellijke acties:

  1. Controleer of WP Blockade is geïnstalleerd en bepaal de versie.
  2. Als het kwetsbaar is en u een onderbreking van de service kunt tolereren, deactiveer dan de plugin en plan een beoordeling.
  3. Als de plugin essentieel is en niet kan worden uitgeschakeld, gebruik dan een WAF om verzoeken te blokkeren die de shortcode parameter op plugin-specifieke eindpunten bevatten en beperk tijdelijk de accounts van abonnees.
  4. Controleer de shortcodes die door uw thema en geïnstalleerde plugins zijn geregistreerd. Deactiveer diegene die administratieve of gevoelige functies blootstellen aan onbetrouwbare aanroepen.
  5. Versterk logging en houd toezicht op anomalieën shortcode verkeer.

Versterk uw verdediging met WP‑Firewall

Krijg onmiddellijke bescherming met het WP‑Firewall Gratis Plan — een snelle, betrouwbare manier om uw blootstelling te verminderen terwijl u uw site patcht en versterkt.

Begin gratis met beschermen — WP‑Firewall Basisplan

  • Essentiële bescherming: beheerde firewall, onbeperkte bandbreedte, WAF, malwarescanner en beperking van de top 10-risico's van OWASP.
  • Kosteloze manier om een versterkte basislijn voor uw WordPress-installaties te krijgen en tijd te kopen om patches veilig toe te passen.

Meld je aan voor het gratis plan op: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Als u meer proactieve verdedigingen wilt, overweeg dan onze betaalde niveaus die automatische malwareverwijdering, IP-controles, maandelijkse beveiligingsrapporten en automatische virtuele patching voor kritieke kwetsbaarheden omvatten.


Proactieve diensten die risicovensters verkleinen

Als u meerdere sites of bedrijfskritische eigendommen beheert, overweeg dan om deze diensten te combineren:

  • Beheerde WAF met virtuele patching en instelbare regels.
  • Continue kwetsbaarheidsscanning en geprioriteerde waarschuwingen.
  • Periodieke penetratietests of code-audits gericht op autorisatielogica.
  • Beheerde incidentrespons retainer of ad-hoc ondersteuning om de hersteltijd te verkorten.

Een gelaagde aanpak — WAF + proactieve scanning + operationele beveiligingshygiëne — vermindert zowel de waarschijnlijkheid als de impact van problemen zoals de gebroken toegangscontrole van WP Blockade.


Slotgedachten

Gebroken Toegangscontrole kwetsbaarheden zijn zelden opvallend, maar ze behoren tot de meest impactvolle omdat ze veronderstelde vertrouwensgrenzen ondermijnen. Wanneer een aanvaller een account met lage privileges kan gebruiken om administratief of privileged gedrag te activeren, kan de hele site in gevaar worden gebracht.

Het aanbevolen pad is duidelijk: inventariseren, mitigeren, patchen en verharding. Gebruik een beheerde WAF voor onmiddellijke bescherming en een rigoureuze onderhoudswerkstroom om uw plugin-ecosysteem veilig te houden. Als u hulp nodig heeft bij detectie, virtueel patchen of incidentrespons, biedt WP‑Firewall oplossingen (inclusief ons gratis Basisplan) die de tijd tussen ontdekking en bescherming kunnen verkorten.

Bescherm uw site, beperk blootstelling en maak beveiligingspraktijken een routineonderdeel van site-operaties — de waakzaamheid van vandaag is de uptime van morgen.


Als u hulp nodig heeft bij het beoordelen van uw WordPress-site of het configureren van virtuele patchregels om u te beschermen tegen deze en soortgelijke kwetsbaarheden, staat ons beveiligingsteam klaar om u door het proces te begeleiden.


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.