Theo Neowin, các nhà nghiên cứu bảo mật tại Ulf Frisk nhận thấy bản vá lỗi của Microsoft cho Meltdown trước đó đã cho phép các tiến trình ghi vào bộ nhớ vật lý, dẫn đền việc nâng cao các đặc quyền. Điều quan trọng là lỗi này dễ khai thác và không yêu cầu bất kỳ API nào.
Nội dung thông báo của Microsoft về vấn đề nói: “Một lỗ hổng đặc quyền cao cấp tồn tại khi nhân Windows không xử lý đúng các đối tượng trong bộ nhớ. Một kẻ tấn công khai thác thành công lỗ hổng này có thể chạy mã tùy ý trong chế độ nhân, sau đó nó có thể cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với quyền người dùng đầy đủ. Để khai thác lỗ hổng này, kẻ tấn công trước tiên phải đăng nhập vào hệ thống. Lúc này chúng có thể chạy một ứng dụng đặc biệt để kiểm soát một hệ thống bị ảnh hưởng. Bản cập nhật lỗ hổng có khả năng điều chỉnh cách xử lý các nhân Windows trong bộ nhớ”.
Công ty khuyến cáo những người dùng bị ảnh hưởng phải cài đặt bản cập nhật ngay lập tức và đã phân loại mức độ nghiêm trọng của vấn đề là “Quan trọng”. Các hệ thống khác ngoài những cái tên đề cập ở trên là an toàn, và chỉ máy tính Windows 7 cũng như Windows Server 2008 R2 chạy bản vá lỗi tháng 1 hoặc tháng 2 bị ảnh hưởng.