این آسیب‌پذیری را می‌توان توسط یک مهاجم از راه دور برای اجرای کد دلخواه یا ایجاد شرایط انکار سرویس (DoS) در دستگاه مورد نظر استفاده کرد. بهره‌برداری از این آسیب‌پذیری شامل ارسال بسته‌های دستکاری‌ شده ویژه، به سیستم مورد نظر است و می‌توان با ارسال مداوم بسته‌های مخرب، یک حمله پایدار DoS را آغاز کرد. این آسیب‌پذیری را یکی از محققان شرکت امنیت سایبری STAR Labs مستقر در سنگاپور کشف کرده است. به گفته این محقق، مهاجمی که با موفقیت از این آسیب‌پذیری سوءاستفاده می‌کند می‌تواند به سیستم موردنظر دسترسی Root پیدا کرده و سپس یک «بک‌دور» نصب کند یا دستگاه را به هر شکلی که بخواهد پیکربندی کند.  این آسیب‌پذیری می‌تواند به‌تنهایی مورد سوءاستفاده قرار گیرد و نیازی نیست که یک مهاجم از آسیب‌پذیری‌های دیگر استفاده کند. از لحاظ تئوری حملات از طریق اینترنت امکان‌پذیر است اما دستگاه‌های آسیب‌پذیر معمولا به اینترنت متصل نیستند، بنابراین اگر از طریق اینترنت بتوان به چنین سیستمی دسترسی پیدا کرد، احتمالا پیکربندی سیستم، اشتباه انجام شده است. اطلاعات فنی این حفره امنیتی و شیوه‌های پوششی مهاجمان برای دسترسی از راه دور به سیستم‌های آسیب دیده Junos در پایگاه اینترنتی مرکز مدیریت راهبردی افتا قرار دارد.