Exporteren (0) Afdrukken
Alles uitvouwen

Microsoft-beveiligingsadvies 2719615

Door een beveiligingslek in Microsoft XML Core Services kan externe code worden uitgevoerd

Gepubliceerd: dinsdag 12 juni 2012

Versie: 1.0

Algemene informatie

Samenvatting

Microsoft is zich bewust van actieve aanvallen waarbij misbruik wordt gemaakt van een beveiligingslek in Microsoft XML Core Services 3.0, 4.0, 5.0 en 6.0. Door het beveiligingslek kan externe code worden uitgevoerd als een gebruiker een speciaal vervaardigde webpagina bekijkt met Internet Explorer. Een aanvaller kan een gebruiker niet dwingen om naar een dergelijke website te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller wordt omgeleid. Het beveiligingslek treft alle ondersteunde releases van Microsoft Windows en alle ondersteunde edities van Microsoft Office 2003 en Microsoft Office 2007.

Het beveiligingslek ontstaat wanneer MSXML probeert toegang te krijgen tot een object in geheugen dat niet is geïnitialiseerd, waardoor geheugen op dusdanige wijze kan worden ontregeld dat een aanvaller willekeurige code in de context van de aangemelde gebruiker kan uitvoeren.

Wij werken actief samen met partners in ons Microsoft Active Protections Program (MAPP) om informatie te verstrekken waarmee wij klanten een bredere bescherming kunnen bieden. Zie MAPP Partners with Updated Protections voor informatie over beschermingsmaatregelen die worden uitgegeven door MAPP-partners.

Als ons onderzoek is afgerond zal Microsoft de juiste actie ondernemen om klanten te beschermen. Afhankelijk van de behoeften van onze klanten, kunnen we via onze maandelijkse bulletins een beveiligingsupdate publiceren of een tussentijdse beveiligingsupdate uitgeven.

Beperkende factoren:

  • In het geval van een aanval vanaf het web moet de aanvaller beschikken over een website waarop zich een speciaal ontworpen webpagina bevindt waarmee misbruik wordt gemaakt van dit beveiligingslek. Een aanvaller kan een gebruiker niet dwingen om naar een dergelijke website te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller wordt omgeleid.
  • Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek kan dezelfde rechten op het systeem krijgen als de aangemelde gebruiker. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken.
  • Standaard wordt Internet Explorer op Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 uitgevoerd in een beperkte modus genaamd Verbeterde beveiliging. Deze modus vermindert het probleem van dit beveiligingslek. Zie het gedeelte Veelgestelde vragen met betrekking tot dit beveiligingslek voor meer informatie over Verbeterde beveiliging van Internet Explorer.

Aanbeveling. Er is een Microsoft Fix it-oplossing verkrijgbaar die de aanvalsvector voor dit beveiligingslek blokkeert. Microsoft moedigt klanten die met een getroffen configuratie werken aan om de Fix it-oplossing zo snel mogelijk toe te passen. Raadpleeg de sectie met voorgestelde acties van dit advies voor meer informatie.

Details van het advies

Referenties met betrekking tot het probleem

Zie de volgende referenties voor meer informatie over dit probleem:

Meer informatieIdentificatie
CVE-verwijzing CVE-2012-1889
In het Microsoft Knowledge Base-artikel KB2719615

Software waarin dit probleem optreedt

Dit advies betreft de volgende software.

Software waarin dit probleem optreedt

Software
Besturingssysteem
Windows XP Service Pack 3Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows XP Professional x64 Edition Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2003 Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2003 x64 Edition Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2003 met SP2 voor Itanium-systemenMicrosoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Vista Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Vista x64 Edition Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 voor 32-bits systemen Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 voor x64-systemen Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 voor Itanium-systemen Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows 7 voor 32-bits systemenMicrosoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows 7 voor 32-bits systemen Service Pack 1Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows 7 voor x64-systemenMicrosoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows 7 voor x64-systemen Service Pack 1Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 voor x64-systemenMicrosoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 voor x64-systemen Service Pack 1Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 voor Itanium-systemenMicrosoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 voor Itanium-systemen Service Pack 1Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Server Core-installatieoptie
Windows Server 2008 voor 32-bits systemen Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 voor x64-systemen Service Pack 2Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 voor x64-systemenMicrosoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Windows Server 2008 R2 voor x64-systemen Service Pack 1Microsoft XML Core Services 3.0,
Microsoft XML Core Services 4.0,
Microsoft XML Core Services 6.0
Microsoft Office:
Microsoft Office 2003 Service Pack 3Microsoft XML Core Services 5.0
Microsoft Office 2007 Service Pack 2Microsoft XML Core Services 5.0
Microsoft Office 2007 Service Pack 3Microsoft XML Core Services 5.0

Software waarin dit probleem niet optreedt

Software
Microsoft Office 2010 (32-bits versies)
Microsoft Office 2010 Service Pack 1 (32-bits versies)
Microsoft Office 2010 (64-bits versies)
Microsoft Office 2010 Service Pack 1 (64-bits versies)
Microsoft Office Web Apps 2010
Microsoft Office Compatibility Pack Service Pack 2
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Works 9
Microsoft Office 2008 voor Mac
Microsoft Office voor Mac 2011

Wat is de omvang van het advies?
Microsoft onderzoekt meldingen van een beveiligingslek in Microsoft XML Core Services 3.0, 4.0, 5.0 en 6.0. Door het beveiligingslek kan externe code worden uitgevoerd als een gebruiker een speciaal vervaardigde webpagina bekijkt met Internet Explorer. Dit beveiligingslek is van invloed op de software die wordt genoemd in de sectie Software waarin dit probleem optreedt.

Waardoor wordt het beveiligingslek veroorzaakt ?
Het beveiligingslek bestaat wanneer MSXML probeert toegang te krijgen tot een object in geheugen dat is niet geïnitialiseerd.

Met welk doel kan een aanvaller het beveiligingslek misbruiken?
Een aanvaller kan over een website beschikken die speciaal is ontworpen om via Internet Explorer misbruik te maken van dit lek, en vervolgens de gebruiker ertoe overhalen deze website te bekijken. Dit kan ook betrekking hebben op websites die inhoud of advertenties van gebruikers accepteren of hosten, evenals gemanipuleerde websites. Deze websites kunnen speciaal vervaardigde inhoud bevatten, die misbruik van dit beveiligingslek kan maken. Een aanvaller kan echter een gebruiker er niet toe dwingen om naar dergelijke websites te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller wordt omgeleid. Speciaal ontworpen webinhoud kan ook worden weergegeven via banneradvertenties of andere manieren waarop webinhoud bij de kwetsbare systemen wordt afgeleverd.

Hoe kan een aanvaller dit beveiligingslek misbruiken?
Een aanvaller kan het beveiligingslek misbruiken door een speciaal vervaardigde website te hosten die is ontworpen voor het aanroepen van MSXML via Internet Explorer. Dit kan ook betrekking hebben op gemanipuleerde websites en websites die inhoud of advertenties van gebruikers accepteren of hosten. Deze websites kunnen speciaal vervaardigde inhoud bevatten, die misbruik van dit beveiligingslek kan maken. Een aanvaller kan echter een gebruiker er niet toe dwingen om naar deze websites te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller gaat. Speciaal ontworpen webinhoud kan ook worden weergegeven via banneradvertenties of andere manieren waarop webinhoud bij de kwetsbare systemen wordt afgeleverd.

Wat is Microsoft XML Core Services (MSXML)?
Met Microsoft XML Core Services (MSXML) kunnen klanten die met JScript, Visual Basic Scripting Edition (VBScript) en Microsoft Visual Studio 6.0 werken, XML-toepassingen maken die samenwerken met andere toepassingen die aan de XML 1.0-standaard voldoen. Ga naar de MSDN-website, MSXML voor meer informatie.

Welke versie van Microsoft XML Core Services is op mijn systeem geïnstalleerd?
Microsoft XML Core Services is opgenomen in aanvullende software van Microsoft die niet tot het besturingssysteem behoort en is ook beschikbaar via afzonderlijke downloads. Zie Microsoft Knowledge Base-artikel 269238 voor informatie over de verschillende versies van Microsoft XML Core Services en de producten waarbij deze services worden geïnstalleerd.

Wat is de Enhanced Mitigation Experience Toolkit v. 3.0 (EMET)?
De Enhanced Mitigation Experience Toolkit (EMET) is een hulpprogramma dat helpt voorkomen dat misbruik wordt gemaakt van beveiligingslekken in software. EMET bereikt dit met neutralisatietechnologieën. Deze technologieën functioneren als speciale beveiligingen en hindernissen die de maker van een misbruik moet begrijpen om misbruik te kunnen maken van beveiligingslekken in software. Deze neutralisatietechnologieën vormen geen garantie dat er geen misbruik gemaakt kan worden van beveiligingslekken, maar werken om het misbruik zo moeilijk mogelijk te maken. In vele gevallen kan nooit een volledig functioneel misbruik worden gemaakt dat EMET kan omzeilen. Zie Microsoft Knowledge Base-artikel 2458544 voor meer informatie.

Pas tijdelijke oplossingen toe

Tijdelijke oplossingen zijn wijzigingen in een instelling of configuratie waardoor het probleem zelf niet wordt opgelost, maar waarmee aanvalsvectoren worden geblokkeerd totdat er een beveiligingsupdate beschikbaar is. Zie het volgende onderdeel, Tijdelijke oplossingen, voor meer informatie.

Tijdelijke oplossingen

Pas de Microsoft Fix it-oplossing toe die de aanvalsvector voor dit beveiligingslek blokkeert.

Zie Microsoft Knowledge Base-artikel 2719615 voor instructies voor het toepassen van een geautomatiseerde Microsoft Fix it-oplossing die de aanvalsvector blokkeert voor het beveiligingslek dat in dit advies wordt opgelost. Wij raden beheerders aan het KB-artikel nauwkeurig door te lezen voordat ze deze Fix it-oplossing toepassen.

De Enhanced Mitigation Experience Toolkit implementeren

De Enhanced Mitigation Experience Toolkit (EMET) is een hulpprogramma dat helpt voorkomen dat misbruik wordt gemaakt van beveiligingslekken in software. Zie Microsoft Knowledge Base-artikel 2458544 voor meer informatie.

EMET voor Internet Explorer configureren vanuit de EMET-gebruikersinterface

Ga als volgt te werk als u iexplore.exe met EMET wilt toevoegen aan de lijst met toepassingen:

  1. Klik op Start, klik op Alle Programma's, klik op Enhanced Mitigation Experience Toolkit en klik tot slot op EMET 3.0.
  2. Klik bij de Gebruikersaccountbeheer-prompt op Yes, klik op Configure Apps en klik op Add.
  3. Blader in het volgende venster naar de toepassing die u in EMET wilt configureren.

    Voor 32-bits installaties van Internet Explorer is de locatie:
    C:\Program Files (x86)\Internet Explorer\iexplore.exe

    Opmerking Op 32-bits systemen is het pad c:\program files\Internet Explorer\iexplore.exe

    Voor 64-bits installaties van Internet Explorer is de locatie:
    C:\Program Files\Internet Explorer\iexplore.exe
  4. Klik op OK en sluit EMET af.

EMET voor Internet Explorer configureren vanaf een opdrachtregel

  • Voor 32-bits installaties van Internet Explorer voert u het volgende uit vanaf een opdrachtregel met verhoogde bevoegdheden:

    C:\Windows\System32>"c:\Program Files\EMET\EMET_Conf.exe"
    --add "c:\Program Files (x86)\Internet Explorer\iexplore.exe"

    Opmerking Voor 32-bits systemen, is het pad c:\program files\Internet Explorer\iexplore.exe

  • Voor x64-installaties van Internet Explorer voert u het volgende uit vanaf een opdrachtregel met verhoogde bevoegdheden:

    C:\Windows\System32>"c:\Program Files (x86)\EMET\EMET_Conf.exe"
    --add "c:\Program Files\Internet Explorer\iexplore.exe"

  • Als dit is gelukt, wordt het volgende bericht weergegeven:

    "The changes you have made may require restarting one or more applications"
  • Als de toepassing al in EMET is toegevoegd, wordt het volgende bericht weergegeven:

    Error: "c:\Program Files (x86)\Internet Explorer\iexplore.exe" conflicts with existing entry for "C:\Program Files (x86)\Internet Explorer\iexplore.exe"

Stel Internet Explorer zodanig in dat u wordt gevraagd of u actieve scripts wilt uitvoeren of schakel de optie Actief uitvoeren van scripts uit voor de beveiligingszones Het Internet en Lokaal intranet

U kunt het systeem beter beschermen tegen de gevaren van dit beveiligingslek door bepaalde instellingen te wijzigen zodat u wordt gevraagd om bevestiging voordat actieve scripts wordt uitgevoerd. U kunt ook de optie Actief uitvoeren van scripts uitschakelen in de beveiligingszones Het Internet en Lokaal intranet. Voer hiertoe de volgende stappen uit:

  1. Klik op Internet-opties in het menu Extra van Internet Explorer.
  2. Klik op het tabblad Beveiliging.
  3. Klik op Het Internet en klik op Aangepast niveau.
  4. Ga naar Instellingen, klik in de sectie Uitvoeren van scripts onder de optie Actief uitvoeren van scripts op Vragen of Uitschakelen en klik op OK.
  5. Klik op Lokaal intranet en klik op Aangepast niveau.
  6. Ga naar Instellingen, klik in de sectie Uitvoeren van scripts onder de optie Actief uitvoeren van scripts op Vragen of Uitschakelen en klik op OK.
  7. Klik tweemaal op OK om terug te gaan naar Internet Explorer.

Opmerking Als u Actief uitvoeren van scripts uitschakelt in de beveiligingszones Het Internet en Lokaal intranet, is het mogelijk dat sommige websites niet correct werken. Als u problemen ervaart met het bezoeken van websites nadat u deze instelling hebt gewijzigd, en u weet zeker dat het bezoek van de desbetreffende website veilig is, kunt u die website aan uw lijst met vertrouwde websites toevoegen. Hierdoor werkt de website weer goed.

Opmerking Nadat u Internet Explorer zodanig hebt ingesteld dat u wordt gevraagd om bevestiging bij het uitvoeren van ActiveX-besturingselementen en/of het actief uitvoeren van scripts in de zone Het Internet en de zone Lokaal intranet, kunt u al uw vertrouwde websites aan de zone Vertrouwde websites van Internet Explorer toevoegen. Op deze manier bent u beveiligd tegen aanvallen op dit beveiligingslek vanaf niet-vertrouwde websites en kunt u als altijd blijven gebruikmaken van vertrouwde websites. Het is raadzaam alleen websites die u vertrouwt aan de zone Vertrouwde websites toe te voegen.

Voer hiertoe de volgende stappen uit:

  1. Klik op Internet-opties in het menu Extra van Internet Explorer. Klik op het tabblad Beveiliging.
  2. Klik in het vak Selecteer de zone waarvoor u beveiligingsinstellingen wilt opgeven op Vertrouwde websites en klik op Websites.
  3. Als u websites wilt toevoegen waarvoor geen gecodeerd kanaal is vereist, schakelt u het selectievakje Serververificatie (https:) voor alle websites in deze zone verplicht uit.
  4. In het vak Deze website aan de zone toevoegen typt u de URL van een website die u vertrouwt. Klik vervolgens op Toevoegen.
  5. Herhaal deze stappen voor elke website die u aan de zone wilt toevoegen.
  6. Klik tweemaal op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

Opmerking Als er websites zijn waarvan u niet verwacht dat daarvandaan schadelijke acties op uw computer worden ondernomen, kunt u deze aan de zone met vertrouwde websites toevoegen. Twee specifieke websites die u misschien wilt toevoegen, zijn '*.windowsupdate.microsoft.com' en
'*.update.microsoft.com' (zonder de aanhalingstekens). Dit zijn de websites waar de update is te vinden. Er is een ActiveX-besturingselement voor nodig om de update te kunnen installeren.

Gevolgen van de tijdelijke oplossing: Wanneer u vraagt om bevestiging voordat u Active Scripting uitvoert, zijn de volgende punten van toepassing. Veel websites op internet of een intranet bieden extra functionaliteit dankzij de technologie voor actieve scripts. Een website van een e-commerce-bedrijf of een bank kan met de optie Actief uitvoeren van scripts menu's, bestelformulieren of zelfs bankafschriften ter beschikking stellen. Vragen om bevestiging voordat actieve scripts worden uitgevoerd, is een instelling die geldt voor alle websites (internet en intranet). Wanneer u voor deze oplossing hebt gekozen, zal het vraagvenster veelvuldig worden weergegeven. Telkens wanneer het vraagvenster verschijnt, dient u op Ja te klikken als u de website vertrouwt die u wilt bezoeken. Hierna worden de actieve scripts van die website uitgevoerd. Als u niet wilt dat het vraagvenster voor al deze websites wordt weergegeven, kunt u de stappen uitvoeren die worden beschreven in de volgende paragraaf "Vertrouwde websites toevoegen aan de zone Vertrouwde websites in Internet Explorer".

Extra voorgestelde acties

  • Beveilig uw pc

    Wij raden u aan onze richtlijnen voor het beveiligen van uw computer te volgen. Deze bestaan uit het inschakelen van een firewall, het downloaden en installeren van software-updates en het installeren van antivirussoftware. Raadpleeg voor meer informatie onze website Beveilig uw computer.

    Voor meer informatie over veilig surfen verwijzen wij u naar de website van het beveiligingscentrum van Microsoft.

  • Zorg dat Microsoft-software bijgewerkt is

    Gebruikers die Microsoft-software gebruiken, wordt aangeraden de nieuwste beveiligingsupdates van Microsoft te installeren om de beveiliging van hun computer te optimaliseren. Als u niet weet of uw software up-to-date is, gaat u naar de website Microsoft Update, scant u uw computer op beschikbare updates en installeert u alle updates met een hoge prioriteit. Indien u Automatische updates hebt ingeschakeld en zo hebt geconfigureerd dat updates voor Microsoft-producten worden verstrekt, ontvangt u de updates zodra ze zijn uitgegeven. U moet wel controleren of ze zijn geïnstalleerd.

Overige informatie

Dankbetuiging

Microsoft bedankt de volgende partijen voor de samenwerking bij het verbeteren van de beveiliging voor klanten:

  • Google Security Team voor de samenwerking bij het oplossen van het beveiligingslek met betrekking tot ontregeling van niet-geïnitialiseerd geheugen in MSXML (CVE-2012-1889)
  • Qihoo 360 Security Center voor het melden van het beveiligingslek met betrekking tot ontregeling van niet-geïnitialiseerd geheugen in MSXML (CVE-2012-1889)

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, verstrekt Microsoft bij elke maandelijkse uitgifte van beveiligingsupdates informatie over beveiligingslekken aan de grote producenten van beveiligingsprogramma's. Deze producenten kunnen dan die informatie over beveiligingslekken gebruiken om hun klanten een betere beveiliging te bieden door hun software of apparatuur aan te passen, zoals antivirusprogramma's, inbraakdetectiesystemen voor netwerken of inbraakpreventiesystemen voor hosts. Op de websites van de programmapartners (zie Microsoft Active Protections Program (MAPP)-partners) kunt u nagaan of de leveranciers van beveiligingsprogramma's hun producten steeds aanpassen.

Feedback

Ondersteuning

Uitsluiting van aansprakelijkheid

De informatie in dit advies wordt geleverd 'in de huidige staat' zonder enige garantie. Microsoft wijst hierbij alle expliciete of impliciete garanties van de hand, met inbegrip van alle garanties betreffende de verhandelbaarheid en geschiktheid voor een bepaald doel. Voor zover maximaal is toegestaan op grond van toepasselijk recht zijn Microsoft Corporation en/of haar leveranciers in geen geval aansprakelijk voor enige directe, indirecte of incidentele schade, bijzondere schade, gevolgschade of schade ten gevolge van het verlies van winsten, zelfs als Microsoft Corporation of haar leveranciers van de mogelijkheid van dergelijke schade op de hoogte is gesteld. Aangezien sommige staten/rechtssystemen uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toestaan, is de voorgaande beperking wellicht niet op u van toepassing.

Revisies

  • V1.0 (12 juni 2012): Advies gepubliceerd.

Built at 2014-04-18T01:50:00Z-07:00

Vindt u dit nuttig?
(1500 tekens resterend)
Bedankt voor uw feedback
Weergeven:
© 2015 Microsoft