Acros Security ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้ช่วยออกแพตช์ชั่วคราวเพื่อแก้ไขช่องบนอินเทอร์เฟส Task Scheduler ALPC ที่เป็น Zero-day ซึ่งนำไปสู่การยกระดับสิทธิ์และยังไม่มีแพตช์จากทาง Microsoft

แพตช์ที่ปล่อยออกมาชื่อว่า Micropatch และสามารถดาวน์โหลดได้ผ่าน opatch Agent Client อย่างไรก็ตามตอนนี้ยังสามารถใช้ได้แค่สำหรับ Windows 10 64 บิต เวอร์ชันอัปเดตล่าสุดเท่านั้น (v1803) และมีการวางแผนปล่อยแพตช์สำหรับ Windows Server 2016 พร้อมกับรายละเอียดการทำงานและซอร์สโค้ดของแพตช์กรณีที่องค์กรอยากประยุกต์ใช้ในระบบของตัวเองภายในพรุ่งนี้เช่นกัน นอกจากนี้บริษัทยังกล่าวว่า “เรายินดีเปิดรับการร้องขอแพตช์สำหรับเวอร์ชันอื่นๆ”
ช่องโหว่ Zero-day ครั้งนี้ถูกปล่อยโค้ด PoC ไว้บน GitHub และโปรโมตผ่านทวิตเตอร์ซึ่งช่วยให้ผู้โจมตีสามารถทำการยกระดับสิทธิ์ของโค้ดอันตรายจาก Guest หรือ User ไปเป็น System ได้ซึ่งในโค้ดต้นแบบนี้สามารถทำงานได้กับ Windows 10 และ Server 2016 แบบ 64 บิตเท่านั้น ต่อมาก็มีรายงานว่าได้ถูกดัดแปลงพร้อมใช้งานกับ Windows 32 บิตด้วย โดยในการตอบสนองจากทาง Microsoft ไม่ได้ให้ข้อมูลที่เป็นประโยชน์มากนักและวางแผนแก้ไขประมาณวันที่ 11 กันยายนในแพตช์ประจำเดือนหน้า ถึงตอนนี้ก็ยังไม่มีรายงานพบการใช้ช่องโหว่นี้เพื่อโจมตีแต่อย่างใด