Una vulnerabilità nel protocollo RPC di Windows ha permesso agli aggressori di falsificare e impersonare server legittimi manipolando i componenti RPC principali e avvelenando l'Endpoint Mapper (EPM). Ciò ha abilitato il dirottamento delle connessioni client e l'escalation dei privilegi sul dominio. La vulnerabilità è stata sfruttata per registrare le interfacce dei servizi principali. Strumenti come RPC-Racer e Certipy possono essere utilizzati per rilevare o sfruttare debolezze simili..