Het lek doet zich voor in het zogeheten Distributed Component Object Model (DCOM) interface. DCOM verwerkt via poort 135 berichten die verstuurd worden met het Remote Procedure Call (RPC) protocol. Een RPC is een verzoek aan een andere computer om een bewerking uit te voeren en het resultaat ervan terug te geven aan de computer die erom vraagt. Het protocol beschrijft de manier waarop deze communicatie moet plaatsvinden en eventuele fouten moeten worden afgehandeld. Door een aangepast bericht te versturen naar poort 135 van een computer, kan de RPC-service vastlopen waarna de aanvaller de controle over de machine kan krijgen, waarschuwt Microsoft. Veel firewalls blokkeren standaard poort 135. Binnen een netwerk wordt poort 135 vaak gebruikt en zouden systemen wel kwetsbaar zijn. Volgens de fabrikant zijn in ieder geval Windows NT 4.0, 2000, XP en Windows Server 2003 kwetsbaar. Of andere Windows-versies kwetsbaar zijn, is niet bekend omdat het lek daarop niet is getest, aldus Microsoft. Tevens heeft Microsoft een patch uitgebracht voor Windows XP SP1. Een zogeheten `unchecked buffer' kan XP-desktops een makkelijk doelwit voor hackers maken. De derde patch die het softwarebedrijf woensdag publiceerde, betreft een lek in het Internet Security and Acceleration (ISA) Server 2000. Een hacker kan via een ISA-server de computer van een ander aanvallen.