Wie die ZDI berichtet, sei es einem Angreifer leicht möglich, nicht nur in das System selber einzudringen, sondern anschließend auch die vollständige Kontrolle darüber zu erhalten. Dennoch sollen aktuelle ServerProtect-Installationen nicht mehr betroffen sein, sofern die Administratoren die Gelegenheit nutzen und das im Service Pack 4 enthaltene Update aufspielen, mit dem auch die zwei neuen von der Zero Day Initiative entdeckten Sicherheitslücken geschlossen werden.
Bei einem Fehler handelt es sich um einen Buffer Overflow, der in der Funktion RPCFN_SetComputerName des auf Port 5168 horchenden RPC-Interfaces versteckt ist.
Ein weiterer Fehler beruht ebenfalls auf einen Buffer Overflow, sobald Server-Daten den TCP-Port 5005 erreichen und übernommen werden. Schuld daran trägt die fehlerhafte Bibliothek TMReg.dll in der Funktion TMregChange().