Per dare un po’ di contesto, quando un bug come questo viene scoperto nel prodotto di qualcun altro, Google ha una ferma politica che il bug rimanga classificato per 90 giorni. La società segnala immediatamente il bug alla parte responsabile, quindi rilascia i dettagli completi dopo 90 giorni d’attesa. In questo modo la comunità di sicurezza può trarre vantaggio dalle informazioni. Questo particolare bug è noto a Microsoft da oltre 90 giorni. Tra l’altro, nonostante le richieste della società responsabile di tenere a bada le informazioni, Google ha rilasciato tutti i dettagli dell’exploit trovata.
Questo exploit si applica solo ai sistemi con UMCI, come Windows 10 S e sistemi Windows RT precedenti. L’exploit è solo uno dei tanti modi per bypassare UMCI ed eseguire qualsiasi codice che si desidera su tali sistemi. Può anche essere eseguito solo da un’applicazione che è già in esecuzione. Ciò significa che qualsiasi applicazione approvata per Windows Store probabilmente non presenterà quasi nessun pericolo per gli utenti.
Un tale exploit potrebbe essere utilizzato per qualsiasi cosa, dall’esecuzione di un keylogger o di un ransomware su un sistema abilitato UMCI per consentire agli utenti di installare qualsiasi applicazione desiderata, purché sia compatibile. Uno non diverso da questo è stato usato molto tempo fa per consentire agli utenti intraprendenti di compilare le proprie applicazioni basate su ARM per i tablet Microsoft Surface di prima e seconda generazione, ad esempio, poiché eseguivano Windows 8 RT con UMCI su un processore ARM.
Il bug deve ancora essere risolto al momento, ma gli utenti non devono intraprendere alcuna azione particolare nel frattempo. Un bypass per UMCI non è poi così grave, e se non si trasferiscono le applicazioni sul proprio computer Windows RT o Windows 10 S, non si corre comunque alcun rischio. Quelli con dispositivi che eseguono Windows 10 o Windows 10 LTS completo con la gestione delle applicazioni aziendali non dovranno preoccuparsi di questo errore.