จากที่ FoxIt เคยออกมาให้ข่าวว่ารหัสผ่านนี้สามารถถูกค้นพบในได้เวลาเพียง 6 ชั่วโมง ตอนนี้ทาง Rapid7 เองก็ได้ทำการวิเคราะห์ช่องโหว่จนพบรหัสผ่านของ NetScreen รุ่นที่มีปัญหาแล้วคือ <<< %s(un=’%s’) = %u จากคำสั่ง strcmp ที่ถูกฝังเอาไว้ Bypass การยืนยันตัวตนสำหรับ SSH และ Telnet
สำหรับ ScreenOS รุ่นที่มีช่องโหว่นี้ได้แก่ รุ่น 6.2.0r15 ถึง 6.2.0r18 และ 6.3.0r12 ถึง 6.3.0r20 ซึ่งทาง Juniper ก็ได้ออก Patch มาเพื่อแก้ไขโดยเร่งด่วนแล้ว โดยทุกองค์กรที่ใช้งานอยู่ก็ควรจะอัพทันทีไม่ควรจะชะล่าใจแต่อย่างใด
ที่ผ่านมาช่องโหว่นี้ก็สามารถแอบซ่อนอยู่ได้มานานถึง 3 ปี ดังนั้นองค์กรใดที่มีข้อมูลความลับต่างๆ อยู่ และใช้ Juniper Firewall รุ่นนี้ก็ควร Audit ย้อนหลังเพื่อความปลอดภัยด้วย