Powiedzmy sobie szczerze - 12 lat to dużo czasu. Zwłaszcza jeśli chodzi o dynamicznie zmieniające się systemy operacyjne. Trzeba przyznać, że Microsoft miał dużo szczęścia, że nikt nie wpadł na tę lukę w oprogramowaniu. Częściowo może to wynikać z tego, że omawiany błąd nie istnieje aktywnie w pamięci komputera - zamiast tego występuje w czymś, co nosi nazwę „biblioteką dołączaną dynamicznie”. Program Windows Defender ładuje ten sterownik tylko wtedy, gdy jest potrzebny, a następnie usuwa z dysku komputera.

Gdy sterownik usuwa złośliwy plik, zastępuje go nowym, łagodnym plikiem jako rodzaj elementu zastępczego podczas naprawy. Ale naukowcy odkryli, że system nie weryfikuje specjalnie tego nowego pliku. W rezultacie osoba atakująca może wstawić strategiczne łącza systemowe, które kierują sterownik do nadpisania niewłaściwego pliku lub nawet uruchomienia złośliwego kodu.

Rzecznik Microsoftu powiedział, że każdy, kto zainstalował poprawkę z 9 lutego, ręcznie lub przez automatyczne aktualizacje, jest chroniony. Nie ma też dowodów, że luka była kiedykolwiek odkryta i wykorzystana do ataku hakerskiego.