Usterka dotyczy przetwarzania ruchu sieciowego RPC przez serwer DNS. Napastnik może ją wykorzystać, wysyłając specjalnie przygotowany pakiet RPC do komputera działającego pod kontrolą systemów Windows 2000 Server z SP 4, Windows Server 2003 z SP 1 lub 2, a także Windows Small Business Server 2000 i 2003, gdzie włączona jest usługa DNS. Serwerowa usługa DNS odpowiada za translację adresów IP w postaci cyfrowej na elastyczny system nazw domen i vice versa. Nie jest ona domyślnie włączona, a działa z reguły jedynie na dedykowanych serwerach DNS, kontrolerach domeny (DC) oraz serwerach Small Business Server. Dlatego też systemy klienckie, takie jak Windows XP czy Windows Vista, nie są narażone na wykorzystanie tej luki w zabezpieczeniach. Ryzyko eksploatacji nie dotyczy także zwykłego ruchu sieciowego DNS poprzez port 53, a wykorzystuje zdalne wywoływanie procedur RPC (porty powyżej 1024).
Microsoft potwierdził istnienie usterki i pracuje nad przygotowaniem stosownej aktualizacji zabezpieczeń. Póki co firma opublikowała Poradnik Zabezpieczeń 935964, a zespół Microsoft Security Response Center zapewnia, że wyłączenie zdalnego zarządzania usługą DNS przez mechanizm RPC jest najrozsądniejszym krokiem, jaki mogą na razie podjąć administratorzy sieciowi. W przypadku mniejszych sieci można to uczynić przez odpowiednią edycję plików rejestru, zaś w przypadku dużych środowisk korporacyjnych, gdzie działa wiele serwerów, które są podatne na atak, warto skorzystać z porady Jespera Johanssona.