Riziko brzkých útoků zvyšuje skutečnost, že výzkumník vystupující pod přezdívkou Cupidon-3005 již zveřejnil i kód exploitu. Vyplývá z něj, že samotná chyba je ve funkci BowserWriteErrorLogEntry() a ovladači mrxsmb.sys. Tento ovladač zpracovává právě žádosti protokolu SMB, který se v sítích s Windows používá např. ke komunikaci s tiskovými a souborovými servery (tj. k jejich sdílení v síti).
Francouzská bezpečností společnost Vupen označila zranitelnost za kritickou. Podle ní může zneužití vést k odepření služby (DoS), respektive modré obrazovce smrti, nebo k úplnému ovládnutí počítače a vzdálenému spuštění libovolného kódu. Dánská bezpečnostní firma Secunia ovšem chybu nejvyšším stupněm závažnosti nehodnotí. Vupen a Secunia se také nemohou shodnout, jakých operačních systémů se problém týká: Vupen uvádí Windows XP SP2/SP3 a Windows Server 2003, Secunia tvrdí, že ohroženy mohou být i jiné verze Windows.
Zneužití se realizuje zasláním speciálně upraveného paketu (s příliš dlouhým řetězcem Server Name), který vyvolá přetečení zásobníku. Z toho se zdá, že vzdálené zneužití lze provést pouze v rámci sítě podporující SMB, nikoliv přes Internet, např. návštěvou podvodného webu.
Microsoft musel v minulosti řešit chybu v protokolu SMB již několikrát (viz např. Jak chránit Windows 7 proti útoku přes SMB).
V tuto chvíli firma problém potvrdila, není však jasné, jakým způsobem bude vydána oprava. Příští pravidelný termín uvolňování záplat Microsoftu bude v úterý 8. března.