Las vulnerabilidades en los equipos de oficina se han convertido en un nuevo vector de acceso para los atacantes.
Una sola petición es suficiente para destruir cualquier infraestructura.
Los privilegios en el sistema ya no serán una laguna para los piratas informáticos.