Beschermen van WordPress Tegen Lokale Bestandsinclusie//Gepubliceerd op 2026-03-06//CVE-2026-27326

WP-FIREWALL BEVEILIGINGSTEAM

AC Services HVAC Theme Vulnerability

Pluginnaam AC Services | HVAC, Airconditioning & Verwarmingsbedrijf WordPress-thema
Type kwetsbaarheid Lokale Bestandsinclusie
CVE-nummer CVE-2026-27326
Urgentie Hoog
CVE-publicatiedatum 2026-03-06
Bron-URL CVE-2026-27326

Lokale Bestandsinclusie (LFI) in het “AC Services” WordPress-thema (<= 1.2.5) — Volledige Analyse, Risicobeoordeling en Praktische Mitigatie

Samenvatting: Een kritieke kwetsbaarheid voor Lokale Bestandsinclusie (LFI) (CVE‑2026‑27326) die het “AC Services | HVAC, Airconditioning & Verwarmingsbedrijf” WordPress-thema (versies <= 1.2.5) beïnvloedt, is openbaar gemaakt. Het probleem stelt niet-geauthenticeerde aanvallers in staat om lokale bestanden op een doelwebsite in te sluiten, wat mogelijk geheimen zoals database-inloggegevens en andere gevoelige bestanden blootlegt. Als een WordPress-beveiligingsteam bij WP‑Firewall, zullen we je begeleiden door wat deze kwetsbaarheid is, waarom het belangrijk is, hoe aanvallers het kunnen misbruiken, hoe je tekenen van misbruik kunt detecteren, en een geprioriteerd, praktisch herstelplan dat je onmiddellijk kunt implementeren — inclusief hoe WP‑Firewall je kan beschermen terwijl je herstelt.

Opmerking: CVE‑2026‑27326 identificeert dit als een kwetsbaarheid voor Lokale Bestandsinclusie met een hoge ernst (CVSS 8.1). Het beïnvloedt niet-geauthenticeerde toegang, wat betekent dat een aanvaller geen account op de site nodig heeft om deze zwakte te targeten.


Inhoudsopgave

  • Wat is Lokale Bestandsinclusie (LFI)?
  • De kwetsbaarheid van het AC Services-thema: snelle feiten
  • Waarom deze kwetsbaarheid gevaarlijk is voor WordPress-sites
  • Hoe aanvallers een LFI kunnen (en vaak zullen) misbruiken
  • Indicatoren van compromittering en detectie-instructies
  • Onmiddellijke mitigaties die je nu kunt toepassen (geen vendor patch vereist)
  • Veilige code-oplossingen en ontwikkelaarsrichtlijnen
  • Volledige herstelchecklist (geprioriteerd)
  • Versterkingsaanbevelingen voor langdurige beveiliging
  • Incidentrespons: als je vermoedt dat er een compromis is
  • Hoe WP‑Firewall helpt — mitigatie, monitoring en virtuele patching
  • Begin met het beschermen van je site met WP‑Firewall (Gratis Plan)
  • Bijlage: veilige testrichtlijnen en bronnen

Wat is Lokale Bestandsinclusie (LFI)?

Lokale Bestandsinclusie (LFI) is een klasse van kwetsbaarheden in webapplicaties waarbij een aanvaller een server-side script kan dwingen om bestanden van het lokale bestandssysteem in te sluiten en te evalueren. In PHP-toepassingen zoals WordPress-thema's of -plugins resulteert dit vaak uit naïef gebruik van include(), require() of soortgelijke functies waarbij een door de gebruiker controleerbare parameter wordt gebruikt om een bestand te selecteren. Succesvolle exploitatie kan gevoelige bestanden onthullen (bijvoorbeeld wp-config.php, .env-bestanden, back-upbestanden), inloggegevens openbaar maken, of — in sommige omgevingen — willekeurige code uitvoeren.

LFI is verschillend van Remote File Inclusion (RFI), waarbij externe URL's worden ingesloten en uitgevoerd. Moderne PHP-configuraties schakelen meestal externe URL-inclusies uit, dus LFI is gebruikelijker en net zo gevaarlijk omdat lokale bestanden vaak inloggegevens en geheimen bevatten.


De kwetsbaarheid van het AC Services-thema: snelle feiten

  • Beïnvloed product: “AC Services | HVAC, Airconditioning & Verwarmingsbedrijf” WordPress-thema (themafamilie: Window / AC Services).
  • Kwetsbare versies: <= 1.2.5
  • Kwetsbaarheidstype: Lokale Bestandsinclusie (LFI)
  • CVE: CVE‑2026‑27326
  • Gerapporteerd door: onafhankelijke onderzoeker (datum van openbare bekendmaking 2026‑03‑04; eerste openbaarmaking door onderzoeker eerder)
  • Vereiste bevoegdheid: Geen — niet geauthenticeerd
  • Impact: Openbaarmaking van lokale bestanden (inclusief wp‑config.php), mogelijke lekkage van database-inloggegevens, mogelijke overname van de site afhankelijk van serverconfiguratie en aanwezigheid van schrijfbare uploadmappen
  • Patchstatus: Op het moment van schrijven is er mogelijk geen officiële patch van de leverancier beschikbaar voor alle getroffen versies. U moet actieve sites als risicovol beschouwen totdat ze volledig zijn hersteld.

Waarom deze kwetsbaarheid gevaarlijk is voor WordPress-sites

Verschillende eigenschappen maken deze LFI bijzonder ernstig voor WordPress-implementaties:

  1. Niet-geauthenticeerde exploitatie — aanvallers kunnen de kwetsbaarheid onderzoeken en exploiteren zonder een account.
  2. Gevoelige lokale bestanden — WordPress-installaties bevatten vaak wp-config.php, back-upbestanden, geëxporteerde gegevens en logbestanden. Een van deze kan inloggegevens of andere geheimen blootleggen.
  3. Geautomatiseerde exploitatie en scanning — aanvallers gebruiken vaak geautomatiseerde scanners en bots om kwetsbare thema's te vinden en massaal te exploiteren, zodat het venster tussen openbaarmaking en actieve exploitatie vaak kort is.
  4. Pivoteren naar volledige compromittering — onthulde database-inloggegevens kunnen een aanvaller in staat stellen verbinding te maken met de database (indien bereikbaar) of de inhoud van de site te wijzigen om malware te leveren, beheerdersgebruikers te creëren of achterdeurtjes te planten om na herstel weer toegang te krijgen.
  5. Risico in de toeleveringsketen — veel bureaus gebruiken aangeschafte thema's op meerdere klantensites. Een enkel kwetsbaar thema kan tientallen of honderden websites blootstellen.

Gezien die risico's is een snelle en gelaagde reactie essentieel: blokkeer exploitatiepogingen, detecteer eerdere exploitatie en patch de oorzaak.


Hoe aanvallers een LFI kunnen (en vaak zullen) misbruiken

Aanvallers volgen vaak een standaard speelboek:

  1. Vingerafdrukken — identificeer sites die het kwetsbare thema en de versie gebruiken. Geautomatiseerde scripts crawlen vaak ThemeForest/auteur sjablonen of veelvoorkomende themabestandslocaties.
  2. Onderzoeken — stuur zorgvuldig samengestelde verzoeken naar bekende kwetsbare eindpunten om bestandsinhoud op te halen. Bijvoorbeeld, verzoeken die traversalsequenties bevatten (../) of specifieke parameter namen die een kwetsbare include() functie gebruikt.
  3. Gegevensextractie — haal wp-config.php en andere bestanden op die vaak database-inloggegevens en zouten bevatten.
  4. Gebruik of escalatie van inloggegevens — als DB-inloggegevens leesbaar zijn, proberen ze verbinding te maken met de DB (direct of via manipulatie op applicatieniveau) of gebruiken ze inloggegevens om admin-accounts aan te maken.
  5. Persistentie en opruiming — installeer achterdeurtjes of webshells en verwijder toeganglogs om sporen te verbergen.

Omdat veel aanvalsketens beginnen met bestands toegang, is het vroeg blokkeren van LFI-pogingen een zeer effectieve stap in risicoreductie.


Indicatoren van compromittering (IoCs) en detectie-instructies

Zoek naar de volgende tekenen op uw server en in weblogs. Dit zijn veelvoorkomende IoC's voor LFI-exploitatiepogingen:

  • HTTP-verzoeken naar ongebruikelijke thema-eindpunten met queryparameters die verdachte payloads bevatten:
    • Meerdere voorkomens van traversalsequenties ("../" of "..").
    • Verzoeken met parameters zoals bestand=, pagina=, sjabloon=, inc=, include=, pad=, weergave=, enz. (onderzoek of deze overeenkomen met het thema).
  • Herhaalde 200-antwoorden voor verzoeken die 404 of 403 hadden moeten retourneren.
  • Toegang tot kernbestanden via de webserver die niet openbaar toegankelijk zouden moeten zijn (wp-config.php, .env).
  • Nieuwe of gewijzigde PHP-bestanden in uploads, wp-content of themamappen (webshell/achterdeur artefacten).
  • Verdachte databasewijzigingen (nieuwe admin-gebruikers, gewijzigde berichten met kwaadaardige inhoud).
  • Verhoogde foutmeldingen in logs die bestandsinhoud of stacktraces onthullen.
  • Uitzendnetwerkverbindingen van de webserver die onverwacht zijn (exfiltratiepogingen of command-and-control callbacks).

Detectieacties die u nu kunt ondernemen:

  • Controleer uw webserver (toegang) logs op verzoeken die bevatten ../ of pogingen om op te halen wp-config.php of andere veelvoorkomende gevoelige bestandsnamen.
  • Scan uw bestandssysteem op recent gewijzigde bestanden — let op PHP-bestanden in uploads of themamappen.
  • Zoek in de database naar onverwachte gebruikers of berichten.
  • Voer een malware-scanner en integriteitschecker uit (uw beveiligingsplugin of server-side tools).
  • Gebruik beschikbare WAF- of firewall-logging om geblokkeerde verzoeken te identificeren (u blokkeert mogelijk al enkele aanvalspogingen).

Onmiddellijke mitigaties die u nu kunt toepassen (geen themaupdate vereist)

Als u het getroffen thema gebruikt en het niet onmiddellijk kunt bijwerken (of de leverancier heeft geen patch uitgebracht), neem dan deze pragmatische stappen:

  1. Activeer een uitgebreide WAF-regel (virtuele patching)
    Pas een WAF-regel toe die veelvoorkomende LFI-patronen blokkeert:

    • Blokkeer verzoeken met directory traversal-sequenties: ../ of ..
    • Blokkeer verzoeken die proberen kritieke bestanden in te sluiten (wp-config.php, .env, /etc/passwd)
    • Blokkeer verzoeken met null bytes (), “php://”, “data:” of “file:” wrapper patronen
    • Beperk de toegang tot themainclusie-eindpunten, tenzij verzoeken afkomstig zijn van vertrouwde bronnen

    Virtuele patching koopt tijd en vermindert het onmiddellijke risico drastisch.

  2. Beperk directe toegang tot gevoelige bestanden.
    Voeg serverregels toe om toegang te weigeren tot wp-config.php, .env, .git, /wp‑includes/, en andere gevoelige locaties. Voor Apache/Nginx zijn dit eenvoudige regels — weiger webtoegang tot bestanden met specifieke namen of extensies.
  3. Beperk themabestanden
    • Verwijder tijdelijk of hernoem verdachte toegangspuntbestanden in het thema die include() aanroepen met onbetrouwbare invoer (alleen als u dit veilig kunt doen).
    • Als een bestand in het thema bekend staat als kwetsbaar en niet vereist is voor uw live site, verplaats het dan uit de webroot.
  4. Versterk bestandsmachtigingen en PHP-uitvoering
    • Zorg ervoor dat uploadmappen niet uitvoerbaar zijn (schakel PHP-uitvoering uit in /wp-content/uploads/).
    • Stel bestandsmachtigingen met de minste privileges in (bestanden 644, mappen 755) en zorg ervoor dat de webservergebruiker niet kan schrijven naar de kern thema- of plug-inmappen.
  5. Draai sleutels en inloggegevens als u bewijs van openbaarmaking vindt
    • Als wp-config.php of andere gevoelige bestanden zijn geopend, draai dan onmiddellijk de DB-inloggegevens en werk wp-config.php bij met de nieuwe inloggegevens.
    • Draai eventuele API-sleutels of geheimen die zijn blootgesteld.
  6. Bewaak en isoleer verdachte hosts
    • Blokkeer aanvaller IP's bij de firewall of via serverregels terwijl u onderzoekt.
    • Als de aanvaller een shell of andere persistente backdoor heeft, overweeg dan om de host te isoleren (offline halen om verdere schade te voorkomen).
  7. Maak een back-up voordat u herstelt
    Maak een volledige back-up van het bestandssysteem en de database. Als u later ontdekt dat de site is gecompromitteerd, heeft u schone snapshots nodig voor forensische analyse.

Deze acties moeten dringend worden toegepast - ze zullen de kans op succesvolle exploitatie verminderen en schade beperken terwijl u werkt aan het volledige herstel.


Veilige code-oplossingen en ontwikkelaarsrichtlijnen

Als u een ontwikkelaar bent die het thema onderhoudt (of een site-eigenaar die met een ontwikkelaar werkt), hier is veilige begeleiding om de oorzaak aan te pakken. Het algemene principe is: voeg nooit bestanden toe met ongevalideerde, door de gebruiker controleerbare invoer.

Aanbevolen veilige patronen:

  1. Gebruik een whitelist van toegestane sjablonen of bestanden
    Accepteer geen willekeurige bestands paden. Accepteer in plaats daarvan een kleine lijst van logische namen en koppel deze aan daadwerkelijke bestanden.
// Toegestane sjablonen mapping
  1. Geef nooit ruwe invoer door aan include/require
    Zelfs basename()/realpath() benaderingen zijn slechts mitigaties - whitelisting is de sterkste controle.
  2. Valideer en canoniseer paden
    Als je een gebruikersinvoer naar een pad moet vertalen, gebruik dan realpath() en zorg ervoor dat het doelpad binnen een bekende veilige basisdirectory ligt voordat je het opneemt.
$base = realpath( get_template_directory() . '/templates' );
  1. Vermijd dynamische code-evaluatie
    Vermijd functies die code evalueren vanuit bestanden of strings (eval(), create_function, enz.). Behandel alle bestandsinhoud als gegevens, niet als code.
  2. Minimaal recht voor bestandsbewerkingen
    Het webserverproces mag geen onbeperkte schrijfrechten hebben op themacode-directories.

Als je nieuwe themaversies verzendt, voeg dan veilige eenheidstests en codebeoordelingen toe die gericht zijn op include() patronen — geautomatiseerde statische analysetools kunnen helpen risicovolle aanroepen te vinden.


Volledige herstelchecklist (geprioriteerd)

Volg deze stappen; vermeld in volgorde van urgentie en praktische toepasbaarheid:

  1. Onmiddellijk (binnen enkele uren)
    • Pas WAF-regels toe om LFI-patronen en verzoeken die gericht zijn op bekende kwetsbare eindpunten te blokkeren.
    • Weiger directe externe toegang tot gevoelige bestanden (nginx/apache regels).
    • Maak volledige back-ups (bestandssysteem + DB) voordat je wijzigingen aanbrengt.
  2. Korte termijn (24–72 uur)
    • Als er een officiële patch beschikbaar is, werk dan het thema bij op alle sites. Test eerst op staging.
    • Als er geen patch bestaat, verwijder of deactiveer tijdelijk het kwetsbare thema op productie; schakel over naar een bekend goed thema of een standaardthema terwijl je patcht.
    • Draai database- en API-referenties als er een compromis wordt vermoed of als er bewijs van bestands toegang bestaat.
  3. Middellange termijn (1–2 weken)
    • Vervang alle gewijzigde of kwaadaardige bestanden door schone kopieën van back-ups of het themapakket.
    • Controleer de site op kwaadaardige gebruikers, geplande taken (cron) en onverwachte uitgaande verbindingen.
    • Voer volledige malware-scans en bestandsintegriteitscontroles uit.
  4. Lange termijn (doorlopend)
    • Versterk bestandsmachtigingen en schakel PHP-uitvoering in uploads uit.
    • Implementeer monitoring, WAF en logging voor toekomstige anomalieën.
    • Houd thema's en plugins up-to-date; gebruik staging voor updates wanneer mogelijk.
    • Voer regelmatig beveiligingsbeoordelingen uit en onderhoud een incidentresponsproces.

Versterking aanbevelingen voor WordPress-hosts en site-eigenaren

  • Houd volledige site-back-ups en test regelmatig herstel.
  • Gebruik het principe van de minste privileges voor bestands- en databaseaccounts.
  • Handhaaf sterke geheimen en roteer ze regelmatig (DB-wachtwoord, zouten, API-sleutels).
  • Schakel bestandsbewerking uit via de WordPress-admin (define('DISALLOW_FILE_EDIT', true);).
  • Voer periodieke kwetsbaarheidsscans en bestandsintegriteitscontroles uit.
  • Configureer de webserver om toegang tot bestanden met gevoelige namen te weigeren, en om toegang tot .git, .env en back-ups te weigeren.
  • Overweeg netwerkbescherming: beperk uitgaande serververbindingen vanaf de webserver wanneer dit niet nodig is.
  • Implementeer twee-factor-authenticatie voor alle admin-accounts en monitor inlogpogingen.

Incidentrespons: wat te doen als je vermoedt dat je site is gecompromitteerd

  1. Bevatten
    • Zet de site in onderhouds-/offline-modus indien mogelijk.
    • Blokkeer verdachte IP-adressen en stop netwerkexfiltratie (isoleer host indien nodig).
  2. Bewijsmateriaal bewaren
    • Maak forensische snapshots van het bestandssysteem en de database voordat je iets wijzigt.
    • Bewaar serverlogs (web, PHP, syslog).
  3. Uitroeien
    • Verwijder kwaadaardige bestanden of herstel vanaf een bekende schone back-up.
    • Rotateer inloggegevens (database, API-sleutels, admin-wachtwoorden) en invalideer sessies.
    • Verwijder verdachte admin-gebruikers en geplande taken.
  4. Herstellen
    • Herstel naar een schone versie en versterk de site (pas WAF-regels toe, patch kwetsbare code).
    • Herstel diensten en monitor nauwlettend op herhaling.
  5. Beoordeel en leer
    • Voer een oorzaak-analyse uit om te bepalen hoe de aanvaller toegang heeft gekregen.
    • Verbeter de verdedigingen om herhaling te voorkomen (beleid, automatisering, monitoring).

Als je niet zeker weet wat je moet doen of als de inbreuk complex lijkt, overweeg dan om een specialist in incidentrespons in te schakelen.


Hoe WP‑Firewall helpt — mitigatie, monitoring en virtuele patching

Bij WP‑Firewall richten we ons op snelle, praktische bescherming en het verminderen van de blootstellingstijd voor kwetsbare WordPress-componenten. Hier is hoe we klanten helpen die met problemen zoals deze LFI worden geconfronteerd:

  • Virtuele patching / WAF-regels: We implementeren gerichte WAF-regels die veelvoorkomende LFI-patronen blokkeren (directory traversal, wrapper-schema's, verzoeken om wp‑config.php op te halen) en bekende kwetsbare eindpunten voor getroffen thema's. Dit voorkomt dat pogingen tot exploitatie de kwetsbare code bereiken terwijl je de remedie voltooit.
  • Aanpasbare blokkadelijsten en toestemmingslijsten: Blokkeer snel bekende aanvaller IP's of bescherm alleen admin-eindpunten met behulp van gedetailleerde controles.
  • Malware-scanning en integriteitscontroles: Geautomatiseerde scans helpen verdachte bestanden of recente wijzigingen die door aanvallers zijn aangebracht om LFI te exploiteren te identificeren.
  • Meldingen en logging: Real-time meldingen over geblokkeerde exploitatiepogingen en gedetailleerde logs voor forensische analyse laten je zien of er een aanval is geprobeerd of succesvol was.
  • Richtlijnen en prioritaire remedie: We bieden stapsgewijze remedielijsten en helpen met aanbevelingen voor veilige configuratie om toekomstige risico's te verminderen.
  • Reactie op inbreuk op inloggegevens: Als gevoelige bestanden zijn geopend, helpen we bij het coördineren van het draaien van inloggegevens en veilige herconfiguratie.

Het gebruik van een gelaagde aanpak — onmiddellijke virtuele patching via WAF plus langdurige codefixes en verharding — is de snelste manier om het risico van kwetsbaarheden zoals CVE‑2026‑27326 te verminderen.


Begin met het beschermen van je site met WP‑Firewall (Gratis Plan)

Bescherm je WordPress-site vandaag — Probeer het gratis plan van WP‑Firewall

Als je WordPress draait (vooral als je derde partijen thema's of plugins gebruikt), wacht dan niet tot een exploit toeslaat. Het gratis Basisplan van WP‑Firewall biedt essentiële bescherming: een beheerde webapplicatiefirewall, onbeperkte bandbreedte, een WAF die is afgestemd op WordPress-bedreigingen, een malware-scanner en mitigatie voor OWASP Top 10-risico's — alles zonder kosten. Dat betekent dat je hands-on mitigatie krijgt tegen aanvallen zoals deze Local File Inclusion-kwetsbaarheid terwijl je patcht en remedie uitvoert.

Vergelijk plannen en meld u hier aan voor het gratis plan:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Als je meer automatisering verkiest, voegen de Standaard- en Pro-plannen automatische malwareverwijdering, IP-blokkering/toestemming, maandelijkse beveiligingsrapporten en automatische virtuele patching voor bekende kwetsbaarheden toe — nuttig als je meerdere sites of klantomgevingen beheert.


Veilige testrichtlijnen en notities voor beveiligingsteams

  • Test alleen sites die je bezit of waarvoor je expliciete toestemming hebt om te testen.
  • Sluit geen gevoelige bestanden in tests op; simuleer payloads of gebruik onschuldige niet-gevoelige bestanden om inclusie te bewijzen.
  • Geef de voorkeur aan passieve scanning (loganalyse) voordat je actieve exploitatie-tests uitvoert.
  • Als je actieve tests moet proberen, doe dit dan in een geïsoleerde stagingomgeving.
  • Bewaar logs en volg verantwoordelijke openbaarmaking als je nieuwe problemen vindt.

Vergeet niet: publieke exploitcode en geautomatiseerde massascanners zullen snel opkomen na publieke openbaarmaking — patchen en virtueel patchen zijn de meest verdedigbare onmiddellijke acties.


Bijlage — Voorbeeld serverregels (hoog niveau, niet kopiëren/plakken zonder testen)

Hieronder staan hoog-niveau voorbeelden van serverregels die je kunt aannemen; pas aan en test in staging voordat je ze in productie gebruikt.

  • Blokkeer directe toegang tot wp-config.php (Nginx snippet):
    locatie ~* wp-config.php { ontzeg alles; }
  • Weiger pogingen die traversiesequenties bevatten:
    Als je webserver verzoekmatching ondersteunt, wijs verzoeken af die bevatten "../" of gecodeerde varianten.
  • Blokkeer verdachte wrapper-schema's:
    Weiger verzoeken die bevatten php://, gegevens:, verwacht:, enz.

Deze regels zijn opzettelijk hoog niveau; exacte implementatie hangt af van je server en hostingomgeving.


Laatste opmerkingen — een gelaagde aanpak is essentieel

Deze LFI in het AC Services-thema herinnert eraan dat derde partijen thema's en plugins ernstige risico's kunnen introduceren. De beste verdediging is een gelaagde aanpak:

  1. Voorkom exploitatie (WAF virtueel patchen).
  2. Detecteer pogingen (logging, monitoring).
  3. Patch de oorzaak (update thema of pas veilige codewijzigingen toe).
  4. Versterk de omgeving (bestandsmachtigingen, schakel PHP-uitvoering uit waar niet nodig).
  5. Bereid je voor op incidenten (back-ups, responsplan).

Als je hulp nodig hebt bij het implementeren van deze mitigaties, het beschermen van meerdere sites, of het krijgen van snel virtueel patchen terwijl je update, zijn de tools en het team van WP-Firewall klaar om te helpen. Bezoek https://my.wp-firewall.com/buy/wp-firewall-free-plan/ om te beginnen met het gratis Basisplan en vandaag nog de blootstelling te verminderen.


Als je wilt, kunnen we een uitvoerbaar 1-pagina incidentrespons-handboek opstellen dat is afgestemd op jouw site (stappen, commando's en regelfragmenten voor veelvoorkomende hostconfiguraties) — vertel ons de hostingomgeving (gedeelde hosting, VPS, beheerde WordPress-host), en we zullen het voor je opstellen.


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.