Các lỗ hổng này cho phép đối tượng tấn công thực thi mã từ xa để cài cắm mã độc và kiểm soát hệ thống mục tiêu. Đặc biệt khi đã có một máy trong mạng bị cài cắm mã độc thì các máy khác trong cùng vùng mạng cũng có thể bị khai thác và cài cắm mã độc một cách tự động.
Theo thống kê sơ bộ, Cục An toàn thông tin nhận thấy có hơn 22.000 máy tính ở Việt Nam đang mở cổng RDP – Remote Desktop Protocol (TCP 3389) trên Internet. Nếu các máy tính này chưa cập nhật bản vá thì sẽ trở thành mục tiêu khai thác đầu tiên và lây nhiễm sang các máy khác trong cùng vùng mạng.
Các phiên bản hệ điều hành ảnh hưởng là Windows 7 SP1, Windows 8.1, Windows 10 và các phiên bản Windows Server 2008 R2 SP1 trở lên.
Ngoài ra còn một số lỗ hổng khác trên dịch vụ Remote Desktop (CVE-2019-1222, CVE-2019-1223, CVE-2019-1224, CVE-2019-1225, CVE-2019-1226) cũng cho phép thực thi mã lệnh đã được Microsoft công bố và phát hành bản vá.
Cục khuyến nghị các cán bộ quản trị hệ thống của các cơ quan, tổ chức cần rà soát toàn bộ máy tính, máy chủ của đơn vị mình để cập nhật các bản vá lỗi cho từng sản phẩm mà Microsoft đã phát hành.
Đặc biệt nên hạn chế tối đa việc mở cổng dịch vụ Remote Desktop. Trong trường hợp cần sử dụng phải thiết lập các chính sách bảo mật như: sử dụng VPN, giới hạn IP truy cập, tài khoản được phép truy cập, chính sách mật khẩu mạnh (mật khẩu có tối thiểu 8 ký tự, có đầy đủ chữ hoa, chữ thường, số và ký tự đặc biệt).