Podczas testów penetracyjnych przeprowadzonych w jednej z firm wykryłem podatność w oprogramowaniu TSplus Remote Access. Aplikacja przechowywała skrót kodu PIN administratora w rejestrze systemu Windows w formacie SHA-256, bez zastosowania mechanizmów takich jak sól czy pieprz. Lokalizacja tego wpisu była łatwa do zidentyfikowania dzięki analizie nieobfuskowanej biblioteki .NET, wykorzystywanej przez aplikację. Uzyskany skrót PIN-u, zapisany w rejestrze, okazał się możliwy do odnalezienia w publicznej bazie skrótów, co pozwoliło na natychmiastowe uzyskanie właściwej wartości - bez potrzeby jego łamania. W rezultacie uzyskałem dostęp do panelu administratora, a także możliwość podglądu oraz przejmowania sesji innych użytkowników w obrębie tego samego hosta.