Wystarczy powiedzieć, że działający proof-of-concept przez kilka godzin dostępny był na jednej z bardzo popularnych stron dotyczących programowania. Demonstracja zawierała instrukcję krok po kroku, a także binaria oraz kody źródłowe potrzebne do pokonania UAC. Ze względu na to, że błąd win32k.sys wciąż jest niezałatany, a kod exploita został upubliczniony, możemy się spodziewać, że już wkrótce luka będzie wykorzystywana przez malware.
Eksperci do spraw bezpieczeństwa zalecają unikanie pobierania plików z niezaufanych źródeł. Ponadto należy pamiętać aby zainstalować i na bieżąco aktualizować program antywirusowy.
Źródło: Marken Systemy Antywirusowe