Útočníkovi pouze stačí odeslat speciálně upravený e-mail s RTF obsahem (upravený OLE object). SMB spojení včetně autentizace je pak navázáno pouhým zobrazením náhledu e-mailu - uživatel nemusí potvrzovat spojení. 
Konkrétní verze MS Office balíků, kterých se tato zranitelnost týká naleznete na tomto odkazu: 
Útočník je pomocí této zranitelnosti schopen získat vedle IP adresy, jména domény, pracovní stanice a uživatele také HASH jeho hesla. V případě, že heslo uživatele bude snadno prolomitelné, se může útočník dostat až k heslu daného uživatele. 
Opatření: 
- aplikovat bezpečnostní aktualizace uvedené na výše uvedeném odkazu 
- zakázat příchozí a odchozí komunikaci na portech 445, 137 a 139 
- osvěta uživatelů - používat těžko prolomitelná hesla a neklikat na podezřelé odkazy v e-mailech 
Druhé a třetí uvedené opatření je z toho důvodu, že podobný typ útoku je proveditelný i přes aplikovanou bezpečnostní aktualizaci - i když ne bez interakce uživatele. V případě, že by útočník v e-mailu uvedl odkaz v podobě UNC cesty a uživatel na něj klikl, opět by bylo navázáno SMB spojení na daný cíl včetně všech výše popsaných dopadů. 
Zdroj a více informací: