Er is een kwetsbaarheid ontdekt in de AdminTool van TSplus Remote Access op Windows-systemen, geïdentificeerd als CVE-2025-5922. In versies lager dan
v18.40.6.17
wordt de hash van de PIN-code opgeslagen in het systeemregister, dat toegankelijk is voor reguliere gebruikers. Dit maakt een brute-force aanval via rainbow tables mogelijk, omdat de hash niet van een salt is voorzien.
Overzicht
De kwetsbaarheid betreft het ‘Inadequaat Beschermde Referenties’ in de AdminTool van TSplus, wat leidt tot mogelijke brute-force aanvallen. Een lokale aanvaller met lage privileges kan de hash van de PIN achterhalen en zo exclusieve toegang verkrijgen.
Aanbevelingen
- Werk uw TSplus Remote Access bij naar versies
v18.40.6.17
,
v17.2025.6.27
of
v16.2025.6.27
, aangezien deze updates patches bevatten die het probleem verhelpen.
- Zorg ervoor dat ‘Disable UAC’ niet is ingeschakeld in uw setup om de toegang te beperken.
Bronnen
Voor meer informatie kunt u de officiële melding van CERT-PL raadplegen.
Vraag en Antwoord
Wat is CVE-2025-5922?
Een kwetsbaarheid in de TSplus Remote Access Admin Tool, waar de hash van een PIN code onvoldoende wordt beveiligd, waardoor brute-force aanvallen mogelijk worden.
Welke systemen zijn kwetsbaar voor CVE-2025-5922?
Windows-systemen die TSplus Remote Access gebruiken, versies lager dan
v18.40.6.17
,
v17.2025.6.27
of
v16.2025.6.27
.
Bestaat er al een patch of beveiligingsupdate?
Ja, patches zijn beschikbaar in de versies
v18.40.6.17
,
v17.2025.6.27
en
v16.2025.6.27
.
Wat kan een aanvaller met deze kwetsbaarheid doen?
Een aanvaller kan toegang verkrijgen tot vertrouwelijke beheerfuncties door de PIN hash te brute-forcen en toegang tot het systeemregister te misbruiken.

