Microsoft a déjà indiqué au site Computerworld qu'il mènerait une enquête sur la faille et ses effets. Par contre, le MSRC (Microsoft Security Response Center) n'a logiquement donné aucune information sur la manière dont le bug allait être corrigé.
La prochaine fournée de mises à jour dans le cadre du Patch Tuesday est en effet prévue pour le 8 mars prochain, le délai sera donc court pour que la firme de Redmond édite un patch à temps. De même, l'hypothèse d'un patch hors-cycle reste de l'ordre de l'hypothétique. Par exemple, la dernière faille en date sur le SMB avait été relevée en novembre 2009, le bulletin 977544 permettant d'empêcher une attaque de type déni de service (DdoS) était intervenu 6 mois après.
Toujours est-il que l'exploit a été publié par un spécialiste baptisé « Cupidon-3005 ». Il concerne une fonction (BowserWriteErrorLogEntry()) du protocole SMB utilisé sous Windows notamment pour le partage de documents et d'imprimantes.
La société française Vupen considère le bug comme critique et estime que le Service Pack 3 de Windows XP est concerné au même titre que Windows Server 2003 SP2. Aussi, d'autres versions de Windows pourraient être également affectées.