همانطور که توسط تیم امنیتی US-CERT شرح داده شده، این پرینترها حاوی یک رشته hardcoded SNMP می‌باشند که دسترسی خواندن- نوشتن کامل دارد و حتی اگر پروتکل شبکه توسط کاربر غیرفعال شود این پروتکل فعال باقی می ماند.

تیم امنیتی US-CERT اظهار داشت که یک مهاجم راه دور بدون احراز هویت می‌تواند با بالاترین حق دسترسی مدیر شبکه به دستگاه آلوده شده دسترسی یابد. اثرات دیگر این حمله عبارتند از: توانایی تغییر پیکربندی دستگاه، دسترسی به اطلاعات حساس (اطلاعات دستگاه و شبکه، کارت‌های اعتباری و اطلاعات ورودی پرینتر) و توانایی انجام حملات بیشتر از طریق اجرای کد دلخواه.

شرکت سامسونگ از این نقض آگاه است و اعلام کرده است که پرینترهای تولید شده پس از ۳۱ اکتبر امسال ضعف فوق را ندارند. این شرکت قول داده است تا پایان سال این ضعف را برطرف نماید. در عین حال، تیم امنیتی US-CERT توصیه می‌کند که کاربرانی که تحت تاثیر این نقض قرار دارند، فایروال‌های خود را طوری تنظیم نمایند که تنها به درخواست‌هایی که از شبکه‌ها و میزبان‌های مورد اعتماد فرستاده می‌شوند، اجازه ورود دهد.