ช่องโหว่ Sandworm ที่เปิดให้แฮกเกอร์สามารถสั่งรันโค้ดบนซอฟต์แวร์ที่รองรับออปเจกต์ OLE (CVE-2014-4114) แม้จะมีอัพเดตออกมาแล้ว แต่การอัพเดตยังแก้ไขช่องโหว่ไม่ได้ทั้งหมด กลายเป็นช่องโหว่ใหม่ (CVE-2014-6352)ตอนนี้ไมโครซอฟท์ก็ออกคำแนะนำให้แก้ไขชั่วคราวระหว่างรอบั๊กได้รับการแก้ไขจริงๆ
แม้ว่าบั๊ก Sandworm จะเปิดช่องให้แฮกเกอร์สามารถส่งโค้ดเข้ามารันบนเครื่องของเหยื่อผ่านทางไฟล์เอกสาร เช่น ไฟล์ PowerPoint อย่างไรก็ดี ก่อนโค้ดจะรันได้ วินโดวส์จะขอสิทธิจากผู้ใช้ผ่านระบบ UAC (User Account Control) การเจาะผ่านไฟล์เอกสารทำให้มัลแวร์สามารถแพร่กระจายผ่านอีเมล
ไมโครซอฟท์แนะนำให้ผู้ใช้ทุกคนเปิด UAC ไว้ตลอดเวลาเพื่อความปลอดภัย ขณะเดียวกันก็ควรติดตั้ง Enhanced Mitigation Experience Toolkit (EMET) เพื่อช่วยลดความเสี่ยงไปพร้อมๆ กัน (ดูกระบวนการคอนฟิก EMET ได้ในที่มา)
ช่องโหว่ล่าสุดค้นพบโดย McAfee ร่วมมือกับ Google Project Zero