Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDXLVII

Sérülékenységek MOBATIME, Schneider Electric, National Instruments, Horner Automation, Rockwell Automation, Siemens, ThreatQuotient és Hitachi Energy rendszerekben

2024. december 18. - icscybersec

Bejelentés dátuma: 2024.12.10.
Gyártó: MOBATIME
Érintett rendszer(ek):
- Network Master Clock - DTS 4801 00020419.01.02020154-es firmware-verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Default Credentials (CVE-2024-12286)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-345-01

Bejelentés dátuma: 2024.12.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Harmony (korábbi nevén Magelis) HMIST6, HMISTM6, HMIG3U, HMIG3X, HMISTO7 sorozatainak EcoStruxureTM Operator Terminal Expert runtime-mal használt változatainak minden verziója;
- PFXST6000, PFXSTM6000, PFXSP5000, PFXGP4100 sorozatainak Pro-face BLUE runtime-mal használt változatainak minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Unmaintained Third-Party Components (CVE-2024-11999)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2024.12.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- FoxRTU Station 9.3.0-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2024-2602)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2024.12.10.
Gyártó: National Instruments
Érintett rendszer(ek):
- LabVIEW 2024 Q3 (24.3f0) és korábbi verziói;
- LabVIEW 2023 minden verziója;
- LabVIEW 2022 minden verziója;
- LabVIEW 2021 (EOL) és korábbi kiadások minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2024-10494)/súlyos;
- Out-of-bounds Read (CVE-2024-10495)/súlyos;
- Out-of-bounds Read (CVE-2024-10496)/súlyos;
Javítás: Elérhető (az életciklusukat elért verziókhoz nincs javítás).
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-345-04

Bejelentés dátuma: 2024.12.10.
Gyártó: Horner Automation
Érintett rendszer(ek):
- Cscape 10.0.363.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2024-9508)/súlyos;
- Out-of-bounds Read (CVE-2024-12212)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-345-05

Bejelentés dátuma: 2024.12.10.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Arena V16.20.06-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use After Free (CVE-2024-11155)/súlyos;
- Out-of-bounds Write (CVE-2024-11156)/súlyos;
- Improper Initialization (CVE-2024-11158)/súlyos;
- Out-of-bounds Read (CVE-2024-12130)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-345-06

Bejelentés dátuma: 2024.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SENTRON Powercenter 1000 (7KN1110-0MC00) minden verziója;
- SENTRON Powercenter 1100 (7KN1111-0MC00) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Synchronization (CVE-2024-6657)/közepes;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Teamcenter Visualization V2406 V2406.0005-nél korábbi verziói;
- Teamcenter Visualization V14.2 V14.2.0.14-nél korábbi verziói;
- Teamcenter Visualization V14.3 V14.3.0.12-nél korábbi verziói;
- Teamcenter Visualization V2312 V2312.0008-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2024-45463)/súlyos;
- Out-of-bounds Read (CVE-2024-45464)/súlyos;
- Out-of-bounds Read (CVE-2024-45465)/súlyos;
- Out-of-bounds Read (CVE-2024-45466)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-45467)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-45468)/súlyos;
- Out-of-bounds Write (CVE-2024-45469)/súlyos;
- Out-of-bounds Write (CVE-2024-45470)/súlyos;
- Out-of-bounds Write (CVE-2024-45471)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-45472)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-45473)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-45474)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-45475)/súlyos;
- NULL Pointer Dereference (CVE-2024-45476)/alacsony;
- Out-of-bounds Write (CVE-2024-52565)/súlyos;
- Out-of-bounds Write (CVE-2024-52566)/súlyos;
- Out-of-bounds Read (CVE-2024-52567)/súlyos;
- Use After Free (CVE-2024-52568)/súlyos;
- Out-of-bounds Write (CVE-2024-52569)/súlyos;
- Out-of-bounds Write (CVE-2024-52570)/súlyos;
- Out-of-bounds Write (CVE-2024-52571)/súlyos;
- Stack-based Buffer Overflow (CVE-2024-52572)/súlyos;
- Out-of-bounds Write (CVE-2024-52573)/súlyos;
- Out-of-bounds Read (CVE-2024-52574)/súlyos;
- Stack-based Buffer Overflow (CVE-2024-53041)/súlyos;
- Out-of-bounds Read (CVE-2024-53242)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- COMOS V10.4.0 minden verziója;
- COMOS V10.4.1 minden verziója;
- COMOS V10.4.2 minden verziója;
- COMOS V10.4.3 minden, V10.4.3.0.47-nél korábbi verzió;
- COMOS V10.4.4 minden, V10.4.4.2-nél korábbi verzió;
- COMOS V10.4.4.1 minden, V10.4.4.1.21-nél korábbi verzió;
- COMOS V10.3 minden, V10.3.3.5.8-nál korábbi verzió;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2024-49704)/közepes;
- Improper Restriction of XML External Entity Reference (CVE-2024-54005)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Solid Edge SE2024 minden, V224.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2024-54093)/súlyos;
- Heap-based Buffer Overflow (CVE-2024-54094)/súlyos;
- Integer Underflow (Wrap or Wraparound) (CVE-2024-54095)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter Femap V2306 minden verziója;
- Simcenter Femap V2401 minden verziója;
- Simcenter Femap V2406 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2024-41981)/súlyos;
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2024-47046)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.12.12.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC STEP 7 Safety V17 minden verziója;
- SIMATIC STEP 7 Safety V18 minden verziója;
- SIMATIC S7-PLCSIM V17 minden verziója;
- SIMATIC WinCC V19 minden verziója;
- SIMATIC WinCC Unified V16 minden verziója;
- SIMOTION SCOUT TIA V5.4 SP3 minden verziója;
- SIMATIC STEP 7 Safety V19 minden verziója;
- SIMATIC WinCC V17 minden verziója;
- SIMOTION SCOUT TIA V5.6 SP1 minden verziója;
- SIRIUS Soft Starter ES V17 (TIA Portal) minden verziója;
- SIRIUS Soft Starter ES V18 (TIA Portal) minden verziója;
- SINAMICS Startdrive V16 minden verziója;
- SIMATIC STEP 7 V17 minden verziója;
- SINAMICS Startdrive V19 minden verziója;
- SINAMICS Startdrive V17 minden verziója;
- SIMOCODE ES V17 minden verziója;
- SIMOCODE ES V18 minden verziója;
- TIA Portal Cloud V19 minden verziója;
- SIMOTION SCOUT TIA V5.4 SP1 minden verziója;
- SIRIUS Safety ES V18 (TIA Portal) minden verziója;
- TIA Portal Cloud V16 minden verziója;
- SIMATIC WinCC V18 minden verziója;
- SIMATIC STEP 7 Safety V16 minden verziója;
- SIRIUS Safety ES V17 (TIA Portal) minden verziója;
- SIRIUS Soft Starter ES V19 (TIA Portal) minden verziója;
- TIA Portal Cloud V18 minden verziója;
- SIMATIC STEP 7 V19 minden verziója;
- SIMATIC WinCC V16 minden verziója;
- SIMATIC STEP 7 V18 minden verziója;
- SIMOTION SCOUT TIA V5.5 SP1 minden verziója;
- SINAMICS Startdrive V18 minden verziója;
- SIMOCODE ES V19 minden verziója;
- SIMATIC WinCC Unified V17 minden verziója;
- SIMATIC WinCC Unified V19 minden verziója;
- TIA Portal Cloud V17 minden verziója;
- SIRIUS Safety ES V19 (TIA Portal) minden verziója;
- SIMATIC STEP 7 V16 minden verziója;
- SIMATIC WinCC Unified V18 minden verziója;
- SIMOCODE ES V16 minden verziója;
- SIMATIC S7-PLCSIM V16 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2024-49849)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.12.16.
Gyártó: Siemens
Érintett rendszer(ek):
- Parasolid V36.1 minden, V36.1.225-nél korábbi verziója;
- Parasolid V37.0 minden, V37.0.173-nál korábbi verziója;
- Parasolid V37.1 minden, V37.1.109-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2024-54091)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.12.16.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM ROX RX1500 minden, V2.16.0-nál korábbi verziója;
- Siemens RUGGEDCOM ROX RX1512 minden, V2.16.0-nál korábbi verziója;
- Siemens RUGGEDCOM ROX RX1501 minden, V2.16.0-nál korábbi verziója;
- Siemens RUGGEDCOM ROX MX5000RE minden, V2.16.0-nál korábbi verziója;
- Siemens RUGGEDCOM ROX RX1400 minden, V2.16.0-nál korábbi verziója;
- Siemens RUGGEDCOM ROX RX5000 minden, V2.16.0-nál korábbi verziója;
- Siemens RUGGEDCOM ROX RX1536 minden, V2.16.0-nál korábbi verziója;
- Siemens RUGGEDCOM ROX RX1524 minden, V2.16.0-nál korábbi verziója;
- Siemens RUGGEDCOM ROX RX1510 minden, V2.16.0-nál korábbi verziója;
- Siemens RUGGEDCOM ROX RX1511 minden, V2.16.0-nál korábbi verziója;
- Siemens RUGGEDCOM ROX MX5000 minden, V2.16.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-Site Request Forgery (CVE-2020-28398)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.12.16.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC STEP 7 Safety V18 minden verziója;
- Siemens SIMATIC STEP 7 Safety V19 minden verziója;
- Siemens SIMATIC S7-PLCSIM V18 minden verziója;
- Siemens SIMOCODE ES V18 minden verziója;
- Siemens SIMATIC WinCC Unified V17 minden verziója;
- Siemens SINAMICS Startdrive V18 minden verziója;
- Siemens SIMATIC STEP 7 V17 minden verziója;
- Siemens SIMATIC WinCC V19 minden verziója;
- Siemens SIRIUS Safety ES V17 (TIA Portal) minden verziója;
- Siemens TIA Portal Cloud V19 minden verziója;
- Siemens SIRIUS Safety ES V18 (TIA Portal) minden verziója;
- Siemens SIMATIC STEP 7 V19 minden verziója;
- Siemens SIRIUS Soft Starter ES V18 (TIA Portal) minden verziója;
- Siemens SIRIUS Safety ES V19 (TIA Portal) minden verziója;
- Siemens SIMOTION SCOUT TIA V5.4 SP3 minden verziója;
- Siemens SIMOTION SCOUT TIA V5.5 SP1 minden verziója;
- Siemens SINAMICS Startdrive V17 minden verziója;
- Siemens TIA Portal Cloud V17 minden verziója;
- Siemens SIMOCODE ES V17 minden verziója;
- Siemens SIMATIC STEP 7 Safety V17 minden verziója;
- Siemens SIRIUS Soft Starter ES V19 (TIA Portal) minden verziója;
- Siemens SIMATIC WinCC Unified PC Runtime V19 minden verziója;
- Siemens SIMATIC WinCC V18 minden verziója;
- Siemens SIMATIC WinCC Unified PC Runtime V18 minden verziója;
- Siemens SINAMICS Startdrive V19 minden verziója;
- Siemens SIRIUS Soft Starter ES V17 (TIA Portal) minden verziója;
- Siemens SIMOTION SCOUT TIA V5.6 SP1 minden verziója;
- Siemens SIMATIC WinCC Unified V18 minden verziója;
- Siemens SIMATIC WinCC V17 minden verziója;
- Siemens TIA Portal Cloud V18 minden verziója;
- Siemens SIMATIC STEP 7 V18 minden verziója;
- Siemens SIMATIC WinCC Unified V19 minden verziója;
- Siemens SIMOCODE ES V19 minden verziója;
- Siemens SIMATIC S7-PLCSIM V17 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2024-52051)/súlyos;
Javítás: Nincs
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.12.16.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens CPCI85 Central Processing/Communication minden, V05.30-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficiently Protected Credentials (CVE-2024-53832)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2024.12.16.
Gyártó: Siemens
Érintett rendszer(ek):
- Opcenter Execution Foundation minden verziója;
- Opcenter Intelligence minden verziója;
- Opcenter Quality minden verziója;
- Opcenter RDL minden verziója;
- SIMATIC PCS neo;
- SINEC NMS minden, UMC-vel együtt üzemeltetett példány V2.15-nél korábbi verziója;
- Totally Integrated Automation Portal (TIA Portal);
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Heap-based Buffer Overflow (CVE-2024-49775)/kritikus;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2024.12.17.
Gyártó: ThreatQuotient
Érintett rendszer(ek):
- ThreatQ Platform 5.29.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Command Injection (CVE-2024-39703)/súlyos;
Javítás: Nincs
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-352-01

Bejelentés dátuma: 2024.12.17.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- TropOS eszközök 1400/2400/6400-as sorozatainak minden, 8.9.6-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2013-5211)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-352-02

Bejelentés dátuma: 2024.12.17.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
PowerMonitor 1000 Remote PM1k 1408-BC3A-485 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-BC3A-ENT 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-TS3A-485 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-TS3A-ENT 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-EM3A-485 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-EM3A-ENT 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-TR1A-485 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-TR2A-485 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-EM1A-485 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-EM2A-485 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-TR1A-ENT 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-TR2A-ENT 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-EM1A-ENT 4.020-nál korábbi verziói;
PowerMonitor 1000 Remote PM1k 1408-EM2A-ENT 4.020-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unprotected Alternate Channel (CVE-2024-12371)/kritikus;
- Heap-based Buffer Overflow (CVE-2024-12372)/kritikus;
- Classic Buffer Overflow (CVE-2024-12373)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-352-03

Bejelentés dátuma: 2024.12.17.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Modicon M241-es vezérlők minden verziója;
- Modicon M251-es vezérlők minden verziója;
- Modicon M258-as vezérlők minden verziója;
- Modicon LMC058-as vezérlők minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2024-11737)/kritikus;
Javítás: Nincs, a gyártó jelenleg is dolgozik rajta.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-24-352-04

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr6618753908

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása