این آسیبپذیری را میتوان توسط یک مهاجم از راه دور برای اجرای کد دلخواه یا ایجاد شرایط انکار سرویس (DoS) در دستگاه مورد نظر استفاده کرد. بهرهبرداری از این آسیبپذیری شامل ارسال بستههای دستکاری شده ویژه، به سیستم مورد نظر است و میتوان با ارسال مداوم بستههای مخرب، یک حمله پایدار DoS را آغاز کرد. این آسیبپذیری را یکی از محققان شرکت امنیت سایبری STAR Labs مستقر در سنگاپور کشف کرده است. به گفته این محقق، مهاجمی که با موفقیت از این آسیبپذیری سوءاستفاده میکند میتواند به سیستم موردنظر دسترسی Root پیدا کرده و سپس یک «بکدور» نصب کند یا دستگاه را به هر شکلی که بخواهد پیکربندی کند. این آسیبپذیری میتواند بهتنهایی مورد سوءاستفاده قرار گیرد و نیازی نیست که یک مهاجم از آسیبپذیریهای دیگر استفاده کند. از لحاظ تئوری حملات از طریق اینترنت امکانپذیر است اما دستگاههای آسیبپذیر معمولا به اینترنت متصل نیستند، بنابراین اگر از طریق اینترنت بتوان به چنین سیستمی دسترسی پیدا کرد، احتمالا پیکربندی سیستم، اشتباه انجام شده است. اطلاعات فنی این حفره امنیتی و شیوههای پوششی مهاجمان برای دسترسی از راه دور به سیستمهای آسیب دیده Junos در پایگاه اینترنتی مرکز مدیریت راهبردی افتا قرار دارد.