Einem Artikel von ZDNet.com zufolge wurden Dell, Lenovo und Toshiba zuvor nicht über die Schlupflöcher informiert. Um die vollständige Kontrolle über ein betroffenes System zu übernehmen, reicht es demnach aus, einen Anwender, der das Lenovo Solution Center gerade ausführt, auf eine speziell präparierte Webseite zu locken oder dazu zu verleiten, eine präparierte HTML-E-Mail zu öffnen. Laut der Universität können sich Nutzer jedoch schützen, indem sie die Solution-Center-Anwendung schließen. Dies beendet auch den anfälligen Dienst LSCTaskService.
Wie es heißt untersucht Lenovo nach eigenen Angaben die Schwachstellen und rät darüber hinaus, das Solution Center vorübergehend zu deinstallieren.
Die auf Dell-Rechnern vorinstallierte Anwendung Dell System Detect kann dem Sicherheitsforscher zufolge benutzt werden, um wiederholt Meldungen der Benutzerkontensteuerung einzublenden, die einen Nutzer verleiten sollen, einer anderen Anwendung Systemrechte einzuräumen. Die Toshiba Service Station erlaubt es einem angemeldeten Benutzer mit eingeschränkten Rechten, auf Teile der Windows Registry zuzugreifen, für die eigentlich Systemrechte benötigt werden. Ein Angreifer könne so unter anderem den Security Account Manager (SAM) und auch Bootkeys auslesen.
Wie viele Nutzer von den Schwachstellen betroffen sind, ist nicht bekannt. Da alle drei Hersteller die fraglichen Tools, die vor allem bei Support-Anfragen helfen und andere vorinstallierte Systemsoftware aktualisieren sollen, praktisch mit allen Rechnern ausliefern, könnte die Zahl in die Millionen gehen.