Una vez que se carga el pequeño programa el atacante podría cambiar contraseñas, acceder a archivos protegidos, o incluso correr código de manera remota para luego salir sin dejar rastro. Sin embargo, a diferencia de muchos programas malintencionados que existen, VBootkit 2.0 no puede ser instalado de manera remota lo cual significa que el atacante necesariamente tiene que tener acceso físico a la computadora para ponerla en riesgo. Además al reiniciar la computadora se elimina cualquier brecha de seguridad ya que la memoria del sistema es borrada en el proceso.
Por estas razones y el hecho que no se puede esparcir por la red, es muy debatible la severidad de esta falla. Sin embargo, puede ser de gran preocupación para las empresas y personas que utilizan computadoras en espacios públicos. Microsoft aun no ha comentado sobre la vulnerabilidad pero las personas que la descubrieron sostienen que existe gracias al hecho que Windows 7 asume que el proceso de booteo es inmune a los ataques. Según ellos es un problema de diseño que no puede ser solucionado.
Fuente