Opis podatności
CERT Polska otrzymał zgłoszenie o podatności w oprogramowaniu TSplus Remote Access i koordynował proces ujawniania informacji.
Podatność CVE-2025-5922: Dostęp do narzędzia TSplus Remote Access Admin Tool wymaga uprawnień administratora (chyba iż włączono opcję „Disable UAC”) oraz podania kodu PIN. W wersjach poniżej v18.40.6.17 hash kodu PIN jest przechowywany w rejestrze systemowym dostępnym dla zwykłych użytkowników, co umożliwia przeprowadzenie ataku brute-force z użyciem tablic tęczowych, ponieważ nie została zastosowana sól. Wersje LTS (Long-Term Support) również otrzymały poprawki w wydaniach v17.2025.6.27 oraz v16.2025.6.27.
Podziękowania
Za zgłoszenie podatności dziękujemy doktorowi Michałowi Walkowskiemu.

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



