UAC má zabránit nebo alespoň ztížit nepozorované podstrčení malwaru, neboť spouštění a instalaci programů je třeba ručně potvrdit. Podoba tohoto mechanismu ve Windows Vista byla označována za příliš obtěžující uživatele, Microsoft proto ve Windows 7 fungování UAC poněkud změnil.
Nyní byl ve formě proof-of-concept zveřejněn způsob, jak mechanismus obejít. Chet Wisniewski ze společnosti Sophos tvrdí, že vlastní chyba se nachází v souboru jádra Win32k.sys. Zneužití funguje i u Windows Serveru 2008. Soubor Win32k.sys je obsažen i ve Windows XP a Windows Serveru 2003, zde ale UAC stejně není implementováno.
Jerry Bryant, manažer Microsoft Security Response Center, pro americký Computerworld uvedl, že Microsoft byl o problému informován a zkoumá ho. Bryant ovšem zdůraznil, že chyba sama o sobě se nedá zneužít ke vzdálenému spuštění kódu; útočník by současně potřeboval cílit ještě proti nějaké další zranitelnosti (ne nutně v operačním systému, ale třeba v Adobe Readeru); pokud ale podvodník již nějaký kód na počítači dokázal spustit, pak nyní nad ním může získat plnou kontrolu.
Další zneužití může nastat, když má útočník fyzický přístup k počítači – chyba v UAC pak funguje jako eskalace oprávnění a útočník může s počítačem pracovat jako správce.
Marco Giuliani ze společnosti PrevX očekává, že k útokům s využitím této zranitelnosti dojde už v nejbližší době.