Zoho ZeptoMail Toegangscontrole Kw vulnerability//Gepubliceerd op 2026-05-21//CVE-2025-67972

WP-FIREWALL BEVEILIGINGSTEAM

Zoho ZeptoMail Vulnerability

Pluginnaam Zoho ZeptoMail
Type kwetsbaarheid Toegangscontrole Kw vulnerability
CVE-nummer CVE-2025-67972
Urgentie Laag
CVE-publicatiedatum 2026-05-21
Bron-URL CVE-2025-67972

WordPress Zoho ZeptoMail-plugin (≤ 3.2.9) — Gebroken Toegangscontrole (CVE‑2025‑67972): Wat site-eigenaren nu moeten weten en doen

Auteur: WP-Firewall Beveiligingsteam
Gepubliceerd: 21 mei 2026


Dit bericht is geschreven vanuit het perspectief van een ervaren WordPress-beveiligingsteam dat verantwoordelijk is voor het beschermen van duizenden sites. We zullen de onlangs onthulde kwetsbaarheid van gebroken toegangscontrole uitleggen die de Zoho ZeptoMail (TransMail) plugin (versies ≤ 3.2.9, CVE‑2025‑67972) beïnvloedt, waarom het belangrijk is, hoe aanvallers het kunnen misbruiken, hoe je kunt detecteren of je bent getroffen, en een duidelijk, geprioriteerd herstel- en mitigatieplan dat je onmiddellijk kunt implementeren — inclusief praktische verharding en firewallregels die je direct kunt toepassen.

Als je WordPress-sites beheert (jouw, die van je klanten of hostingklanten), lees dit dan zorgvuldig. Problemen met gebroken toegangscontrole worden vaak onderschat; ze kunnen worden misbruikt in massacampagnes en worden gebruikt als opstapjes voor grotere compromissen.

Inhoudsopgave

  • Samenvatting
  • Wat is “gebroken toegangscontrole” in WordPress-plugins?
  • De kwetsbaarheid van Zoho ZeptoMail — snelle feiten
  • Waarom deze kwetsbaarheid belangrijk is (scenario's & impact)
  • Hoe een aanvaller het probleem kan misbruiken
  • Tekenen van exploitatie — detectiechecklist
  • Onmiddellijke acties voor site-eigenaren (0–24 uur)
  • Aanbevolen firewall- en virtuele patchregels
  • Langdurige herstelmaatregelen voor ontwikkelaars en site-eigenaren
  • Incidentrespons: als je vermoedt dat er een compromis is
  • Hoe WP‑Firewall je beschermt (overzicht van het plan + voordelen)
  • Bescherm je site nu — WP‑Firewall Basis (Gratis)
  • Bijlage: ontwikkelaarsrichtlijnen (codevoorbeelden)
  • Laatste gedachten

Samenvatting

Een kwetsbaarheid van gebroken toegangscontrole in de Zoho ZeptoMail-plugin (versies tot en met 3.2.9) stelt een geauthenticeerde gebruiker met lage privileges (abonneerrol) in staat om bevoorrechte plugin-acties te activeren omdat een autorisatie- en/of nonce-controle ontbreekt of onjuist wordt afgedwongen. Het probleem is verholpen in versie 3.3.0.

Ernst: Laag (CVSS 4.3) — maar lage ernst betekent niet “negeren”. Omdat de vereiste privilege slechts Abonnee is, kunnen een groot aantal sites die gebruikersregistratie toestaan (of die zijn aangevallen om abonneeaccounts te creëren) massaal worden doelwit. Het meest directe risico is ongeautoriseerde wijzigingen in mailinstellingen, het verzenden van spam/phishing-e-mail via jouw site, of het gebruik van pluginfunctionaliteit als een aanvalsvector voor vervolgacties.

Als je verantwoordelijk bent voor de beveiliging van WordPress-sites: werk de plugin bij naar 3.3.0 of later. Als een onmiddellijke update niet mogelijk is, pas dan de hieronder beschreven mitigaties toe (firewallregels, rolbeperkingen, tijdelijke blokkering van getroffen AJAX/action-eindpunten en monitoring).


Wat is “gebroken toegangscontrole” in WordPress-plugins?

Gebroken toegangscontrole verwijst naar ontbrekende of onvoldoende controles die moeten beperken welke gebruikers een bepaalde actie kunnen uitvoeren. In WordPress betekent dat doorgaans:

  • Ontbrekende capaciteitscontroles (bijv. niet aanroepen current_user_can(...))
  • Ontbrekende nonce-verificatie (bijv., controleer_ajax_referer()) voor AJAX/REST-acties
  • Eindpunten (admin‑ajax.php of REST-routes) die verzoeken van niet-geauthenticeerde of laaggeprivilegieerde gebruikers accepteren maar hogere privileges logica uitvoeren
  • Onjuist geconfigureerd gebruik van Rollen en Capaciteiten

Wanneer een van deze afwezig of defect is, kan een gebruiker met lagere privileges (of een niet-geauthenticeerde actor, afhankelijk van de bug) gevoelige bewerkingen uitvoeren.

In plugins die integreren met mailbezorgdiensten, kunnen dergelijke bewerkingen het wijzigen van SMTP-gegevens, het wijzigen van afzenderadressen, het in de wachtrij plaatsen of verzenden van e-mail, of het exporteren van instellingen omvatten. Deze acties kunnen worden misbruikt om phishingcampagnes te verzenden, SPF/DKIM-beschermingen te omzeilen, of over te schakelen naar andere aanvallen.


De kwetsbaarheid van Zoho ZeptoMail — snelle feiten

  • Plugin: Zoho ZeptoMail (ook wel genoemd als TransMail) voor WordPress
  • Aangetaste versies: ≤ 3.2.9
  • Gepatcht in: 3.3.0 — update onmiddellijk naar deze of een latere versie
  • Kwetsbaarheidscategorie: Gebroken Toegangscontrole (OWASP A1 / A4 afhankelijk van de taxonomie)
  • CVE: CVE‑2025‑67972
  • CVSS (Patch beoordeling): 4.3 (Laag)
  • Vereiste privilege om te exploiteren: Abonnee (laag privilege)
  • Gerapporteerd door: beveiligingsonderzoeker (openbaarmaking gepubliceerd op 21 mei 2026)

Belangrijkste conclusie: Een aanvaller heeft alleen een abonnee-account op een kwetsbare site nodig om te interageren met een plugin-actie die beperkt had moeten zijn — waardoor de kwetsbaarheid aantrekkelijk is voor massale exploitatie waar sites gebruikersregistratie toestaan of waar aanvallers abonnee-accounts kunnen aanmaken.


Waarom deze kwetsbaarheid belangrijk is (scenario's & impact)

Hier zijn scenario's uit de echte wereld van wat een aanvaller kan doen als ze deze gebroken toegangscontrolekwetsbaarheid exploiteren:

  • Stuur spam of phishing via de mailbezorgdienst van uw site. Als de aanvaller plugin-acties kan activeren om mail te verzenden, kunnen ze kwaadaardige e-mails verzenden die lijken te komen van uw domein.
  • Wijzig afzenderadressen/instellingen om phishing te vergemakkelijken of om anti-spamfilters te omzeilen.
  • Vervang SMTP/API-gegevens door door de aanvaller gecontroleerde gegevens, waardoor blijvend misbruik van de e-mailreputatie van uw domein mogelijk is.
  • Gebruik mailfunctionaliteit om gegevens te exfiltreren (bijv. stuur inhoud van admin-e-mail of configuratiebestanden).
  • Combineer met andere fouten om privileges te escaleren of backdoors te uploaden (bijv. een admin misleiden om een actie uit te voeren via een zorgvuldig opgestelde e-mail).
  • Reputatieschade en blacklisting: een hoge volume spam die afkomstig is van uw domein kan resulteren in e-mail blacklisting.
  • Regelgevende en nalevingsgevolgen als gevoelige informatie wordt gelekt.

Zelfs als de pluginactie op het eerste gezicht onschadelijk lijkt, kunnen de resultaten aanzienlijk zijn wanneer aanvallers verschillende acties aan elkaar koppelen. De lage aanvalsgraad (abonneeniveau) verhoogt de urgentie voor het patchen.


Hoe een aanvaller het probleem kan misbruiken

Typische exploitatieflow:

  1. Aanvaller verkrijgt een Abonneerekening op de doelwebsite.
    • Veel WordPress-sites staan zelfregistratie toe (bijv. lidmaatschapssites, commentaarsystemen).
    • Sommige sites kunnen slapende abonneerekeningen hebben die kunnen worden misbruikt.
  2. Aanvaller roept het getroffen plugin-eindpunt aan (vaak een admin-ajax-actie of REST-route) dat geen capaciteits- of nonce-controles heeft.
  3. De plugin voert code met hogere privileges uit (e-mail verzenden, plugininstellingen bijwerken, e-mail in de wachtrij plaatsen).
  4. Aanvaller herhaalt of automatiseert dit op veel sites (mass-exploitcampagnes).

Opmerking: Exploitatie vereist geen SQL-injectie of bestandsoverdracht; het maakt gebruik van logica- en toegangscontrolefouten om bevoorrechte acties uit te voeren. Geautomatiseerd scannen naar bekende kwetsbare pluginversies + poging om de actie aan te roepen is een aantrekkelijk massale aanvalspatroon.


Tekenen van exploitatie — detectiechecklist

Als je een WordPress-site runt met de kwetsbare plugin, let dan op deze indicatoren:

  • Onverwachte pieken in uitgaande e-mail (controleer e-maillogs, uitgaande wachtrij, SMTP-providerlogs).
  • Onbekende afzenderadressen geconfigureerd in de plugininstellingen.
  • Nieuwe of gewijzigde plugininstellingen die niet zijn gemaakt door bekende beheerders.
  • Onverwachte API-aanroepen van interne IP's (of van geverifieerde abonneerekeningen) naar plugineindpunten (bijv. admin-ajax.php-aanroepen).
  • Creatie van nieuwe berichten, pagina's of opties die samenvallen met verdachte uitgaande e-mail.
  • Aanwezigheid van onbekende abonneerekeningen of plotselinge uitbarstingen van nieuwe registraties.
  • WAF/serverlogs die herhaalde POST-verzoeken naar admin-ajax.php of naar plugin REST-eindpunten met abonneecertificaten tonen.
  • Gebruikers die phishing-e-mails melden die lijken te komen van jouw domein.

Nuttige logs om te inspecteren:

  • E-mailprovider / SMTP-logs
  • Toegangslogs van de webserver (zoek naar POST-verzoeken naar /wp-admin/admin-ajax.php of /wp-json/* met pluginactienamen)
  • WordPress auditlogs (indien aanwezig) voor optie-updates of wijzigingen in plugininstellingen
  • WAF-waarschuwingen (indien actief) en IDS/IPS-logs

Als een van de bovenstaande aanwezig is, beschouw dit dan als een vermoedelijke compromittering en volg de onderstaande stappen voor incidentrespons.


Onmiddellijke acties voor site-eigenaren (0–24 uur)

  1. Update de plugin onmiddellijk naar versie 3.3.0 of later. Dit is de belangrijkste stap.
  2. Als je niet meteen kunt updaten, schakel de plugin tijdelijk uit of blokkeer de getroffen eindpunten via firewallregels (zie voorgestelde regels hieronder).
  3. Beperk registratie en verwijder of beoordeel onbekende abonneeaccounts:
    • Zet de registratie van nieuwe gebruikers uit (Instellingen → Algemeen → Lidmaatschap) als dit niet nodig is.
    • Controleer alle bestaande abonnees en verwijder of wijzig wachtwoorden voor verdachte accounts.
  4. Forceer wachtwoordresets voor alle gebruikers met hogere privileges (Admin/Editor/Auteur) als voorzorgsmaatregel.
  5. Schakel Two-Factor Authenticatie (2FA) in voor alle admin-accounts.
  6. Scan je site op malware/backdoors met je scanner (WP-Firewall bevat een malware-scanner in Basic).
  7. Controleer uitgaande e-maillogs en SMTP-provider dashboards op verdachte activiteiten en intrek/rotate API-sleutels indien nodig.
  8. Als je tekenen van exploitatie detecteert: isoleer de site (tijdelijk offline nemen of toegang beperken), start forensische verzameling van logs en volg de onderstaande stappen voor incidentrespons.

Aanbevolen firewall- en virtuele patchregels

Als je een webapplicatiefirewall (WAF) of beheerde firewall beheert, pas dan tijdelijke virtuele patches toe om exploitatiepogingen te blokkeren terwijl je update. Hieronder staan praktische, algemeen toepasbare WAF-regels en suggesties. Gebruik met zorg en test in staging wanneer mogelijk.

Belangrijk: Het doel is om misbruik van oproepen naar plugin-eindpunten/acties die geen autorisatiecontroles hebben te blokkeren zonder legitieme functionaliteit te verstoren.

Voorgestelde verdedigingen:

  • Blokkeer POST-verzoeken naar admin-ajax.php die de specifieke plugin-actienamen bevatten waarvan bekend is dat ze kwetsbaar zijn (naam patroonontdekking kan ontwikkelaarshulp vereisen). Voorbeeld (pseudo-regel):
ALS request.uri == "/wp-admin/admin-ajax.php"

Opmerking: Vervang de actienamen hierboven door de exacte actienamen die door de plugin worden gebruikt (bepaal uit de plugin-code). Als je de actienamen niet kunt identificeren, gebruik dan bredere filtering (snelheidslimiet + vereis nonce-header).

  • Vereis een geldige WordPress nonce voor verdachte AJAX-acties:
    • Handhaaf aanwezigheid/geldigheid van X‑WPNONCE of _wpnonce headers/parameters.
    • Blokkeer verzoeken die een nonce missen wanneer ze gericht zijn op de pluginactie.
  • Beperk REST API-routes die door de plugin worden gebruikt tot geauthenticeerde gebruikers met specifieke mogelijkheden:
    • Voorbeeld pseudo-regel:
      ALS request.uri overeenkomt met "^/wp-json/transmail/.*"
            
  • Beperk het aantal verzoeken van individuele IP's voor admin-eindpunten:
    • Beperk verdachte POST-volumes naar admin‑ajax.php en REST-eindpunten.
    • Dit vermindert het risico van geautomatiseerde massale exploitatie.
  • Geo- of IP-blokkade als exploitatie geconcentreerd is vanuit bekende kwaadaardige bronnen (gebruik je WAF-bedreigingsinformatie). Wees conservatief om nevenschade te voorkomen.
  • Blokkeer pogingen tot gebruikersenumeratie en beperk registratie-eindpunten:
    • Beperk POST's naar wp-login.php?action=register en wp-json/wp/v2/users of andere registratie-eindpunten.
  • Virtuele patching via WAF-handtekening:
    • Maak een handtekening om het specifieke HTTP-patroon te detecteren en te blokkeren dat door exploitpogingen wordt gebruikt (bijv. specifieke POST-payloadvelden die niet aanwezig mogen zijn voor abonnees).

Als je WP‑Firewall gebruikt:

  • Schakel WAF in en zorg ervoor dat de plugin is geconfigureerd om admin‑ajax.php en REST-routes te inspecteren.
  • In Pro-plannen kunnen we een automatische virtuele patch voor deze specifieke kwetsbaarheid implementeren; anders pas je de hierboven beschreven aangepaste regel(len) toe via de WP‑Firewall-interface.

Langdurige remediëring voor ontwikkelaars en site-eigenaren

Voor pluginontwikkelaars (of sitebeheerders die plugin-code wijzigen), volg veilige coderingspraktijken om gebroken toegangscontrole te voorkomen:

  1. Beginsel van de minste privileges:
    • Sta alleen de minimale mogelijkheid toe die vereist is voor een actie. Gebruik huidige_gebruiker_kan('opties_beheren') of een specifiekere mogelijkheid. Neem niet aan dat authenticatie autorisatie impliceert.
  2. Nonce-verificatie:
    • Voor AJAX-verzoeken en formulierindieningen, roep altijd aan check_ajax_referer('my_action_nonce', 'nonce_field') of controleer_beheerder_referer waar van toepassing.
  3. Gebruik REST-permissie callbacks:
    • Zorg ervoor dat bij het registreren van REST-routes de toestemming_callback controles current_user_can(...) of andere geschikte controles worden uitgevoerd.
  4. Sanitize en valideer alle invoer:
    • Gebruik sanitize_text_veld(), intval(), wp_kses_post(), en voorbereide instructies voor DB-bewerkingen.
  5. Controleer codepaden:
    • Beoordeel regelmatig codepaden die toegankelijk zijn voor gebruikers met lage privileges.
  6. Eenheidstests / Integratietests:
    • Voeg tests toe die verifiëren dat niet-geautoriseerde rollen geen bevoorrechte acties kunnen aanroepen.

Voor site-eigenaren:

  • Houd plugins en de WordPress-kern up-to-date en abonneer je op beveiligingsmailinglijsten of kwetsbaarheidsfeeds.
  • Pas het principe van de minste privileges toe op site-rollen: wijs hogere rollen alleen toe aan vertrouwde gebruikers.
  • Gebruik rolbeheerplugins om aangepaste, beperkte rollen te creëren waar nodig.
  • Gebruik beveiligingsversterkende plugins (WAF, malware-scanner) en schakel monitoring en logging in.

Incidentrespons: als je vermoedt dat er een compromis is

  1. Isoleren:
    • Neem de site tijdelijk offline of beperk de toegang tot het beheerdersgebied (via IP-toegangslijst of HTTP-authenticatie) tijdens het onderzoek.
  2. Verzamel logs:
    • Bewaar webserverlogs, WordPress-logs, WAF-logs en logs van de mailprovider voor forensische analyse.
  3. Scannen:
    • Voer een volledige malware- en integriteitscontrole uit. Zoek naar gewijzigde kernbestanden, achterdeurtjes in wp-content/uploads en verdachte geplande taken.
  4. Rotatie van inloggegevens:
    • Draai SMTP/API-sleutels, plugin API-sleutels en wachtwoorden voor beheerdersaccounts en de databasegebruiker als deze zijn gecompromitteerd.
  5. Verwijder persistentie:
    • Identificeer en verwijder achterdeurtjes, onverwachte beheerders of kwaadaardige geplande evenementen.
  6. Herstel vanaf een bekende goede back-up als de integriteit niet kan worden gegarandeerd.
  7. Pas oplossingen toe:
    • Werk de plugin bij naar de gepatchte versie, versterk de configuratie en pas WAF-regels toe.
  8. Melden:
    • Als gebruikersgegevens of e-mails mogelijk zijn blootgesteld, volg dan de toepasselijke meldingsregels en informeer belanghebbenden.
  9. Monitor:
    • Houd enkele dagen verhoogde monitoring (inbound/outbound e-mail, WAF-waarschuwingen, inlogpogingen).
  10. Post-incident review:
    • Identificeer de oorzaak en werk de hardening/playbooks bij om herhaling te voorkomen.

Indien nodig, schakel een professionele WordPress-incidentresponsprovider in om te helpen met forensische opschoning en rapportage.


Hoe WP‑Firewall je beschermt (overzicht van het plan + voordelen)

Bij WP‑Firewall bouwen we verdedigingen met twee doelen: grootschalige exploitatie voorkomen en site-eigenaren praktische, snelle opties bieden om problemen te verhelpen terwijl ze bijwerken.

Kenmerkenoverzicht per plan:

  • Basis (gratis): Essentiële bescherming — beheerde firewall, onbeperkte bandbreedte, WAF, malware-scanner, mitigatie van OWASP Top 10-risico's. Dit is effectief voor onmiddellijke detectie en blokkering van typische exploitverkeer, inclusief slecht geautoriseerde plugin-acties.
  • Standaard ($50 / jaar): Alle Basisfuncties plus automatische malwareverwijdering en de mogelijkheid om tot 20 IP's op de zwarte/witte lijst te plaatsen voor meer gedetailleerde controle.
  • Pro ($299 / jaar): Alle Standaardfuncties plus maandelijkse beveiligingsrapporten, automatische kwetsbaarheid virtuele patching (we kunnen tijdelijke handtekeningen implementeren voor nieuw ontdekte kwetsbaarheden) en toegang tot premium add-ons zoals een Dedicated Account Manager en Managed Security Services.

Waarom dit belangrijk is voor het huidige Zoho ZeptoMail-probleem:

  • De WAF in Basis kan worden geconfigureerd om verdachte POST-verzoeken naar admin‑ajax.php of plugin REST-eindpunten te blokkeren terwijl je bijwerkt.
  • De malware-scanner kan ongebruikelijke bestanden of backdoors detecteren die aanvallers mogelijk hebben geüpload.
  • Als je onmiddellijke, hands-off bescherming nodig hebt en je veel sites beheert, biedt Pro je automatische virtuele patching zodat je niet hoeft te wachten op handmatige updates op elke site.

Bescherm je site nu — WP‑Firewall Basis (Gratis)

Het beschermen van een WordPress-site moet snel en betaalbaar zijn. WP‑Firewall Basic (Gratis) biedt je onmiddellijk essentiële, beheerde bescherming — inclusief een WAF, malware-scanner en geautomatiseerde mitigaties voor veelvoorkomende OWASP Top 10-risico's.

Waarom WP‑Firewall Basic helpt bij incidenten zoals deze:

  • Beheerde WAF dekt admin‑ajax en REST-routes om exploitpogingen te blokkeren.
  • Malware-scanner helpt bij het lokaliseren van backdoors of verdachte wijzigingen.
  • Snelle implementatie: krijg basisbescherming op een site in enkele minuten.

Meld je aan en activeer een gratis account op:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Plannen in één oogopslag:

  • Basis (Gratis) — Essentiële bescherming: beheerde firewall, onbeperkte bandbreedte, WAF, malware-scanner, mitigatie van OWASP Top 10-risico's.
  • Standaard ($50/jaar) — Alle Basisfuncties + automatische malwareverwijdering en tot 20 IP zwarte/witte lijstvermeldingen.
  • Pro ($299/jaar) — Alle standaardfuncties + maandelijkse beveiligingsrapporten, automatische kwetsbaarheid virtuele patching en premium ondersteuning en beheerde diensten.

Als je meerdere sites beheert, is Basis een uitstekende start om de meest voorkomende aanvalsvectoren te stoppen terwijl je de specifieke patch- en verhardingsstappen implementeert die we in dit artikel beschrijven.


Bijlage: ontwikkelaarsrichtlijnen (codevoorbeelden)

Hieronder staan voorbeeldveilige patronen die ontwikkelaars en integrators moeten volgen. Deze snippets zijn illustratief — pas ze aan je plugin-codebasis aan.

1) Voorbeeld: Juiste capaciteit & nonce controle voor een admin AJAX actie

<?php

2) Voorbeeld: Veilige REST-route met toestemming callback

register_rest_route(;

3) Verhardingstips:

  • Vertrouw nooit uitsluitend op is_gebruiker_aangemeld() voor gevoelige acties. Authenticeer + autoriseer.
  • Geef de voorkeur aan capaciteitscontroles die zijn afgestemd op de actie (bijv. edit_posts, manage_options, enz.).
  • Houd AJAX-acties gescheiden tussen admin (wp_ajax_*) en publiek (wp_ajax_nopriv_*) en zorg ervoor dat alleen de bedoelde hooks worden gebruikt.
  • Sanitize altijd invoer en escape uitvoer.

Laatste gedachten

Gebroken toegangscontrole kwetsbaarheden zijn een veelvoorkomende oorzaak van escalaties in WordPress — vooral voor plugins die AJAX of REST-eindpunten blootstellen. Het Zoho ZeptoMail probleem toont aan hoe een aanvaller met minimale privileges (een Abonnee-account) kan proberen de logica van de plugin te misbruiken als autorisatiecontroles ontbreken.

Prioriteitschecklist (herhaalbaar):

  1. Update de plugin naar 3.3.0 of later — doe dit nu.
  2. Als je niet onmiddellijk kunt updaten, schakel de plugin uit of pas WAF-regels toe om plugin-eindpunten te blokkeren.
  3. Controleer abonnee-accounts en schakel nieuwe registraties uit als ze niet nodig zijn.
  4. Draai mail/API-sleutels en controleer op verdachte uitgaande mail.
  5. Scan op malware en monitor logs voor verdachte admin‑ajax of REST-activiteit.

Beveiliging is gelaagd: patch snel, versterk continu en gebruik een beheerde WAF en scanner om het aanvalsvlak te verkleinen. Als je hulp nodig hebt bij het implementeren van onmiddellijke bescherming, het configureren van virtuele patches of het reageren op een vermoedelijke inbreuk, is het team en de tools van WP‑Firewall ontworpen om je te helpen snel te handelen en de blootstelling te beperken.

Blijf veilig en update tijdig.


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.