同社はこの脆弱性の再現性について検証を行った。検証は、Windows 10 Pro 64bit Version 1909上のMicrosoft Server Message Block 3.1.1をターゲットシステムとして実施した。まず、同脆弱性が存在するWindows上で、SMBプロトコル通信を受け付ける445番ポートが開放されていることを確認。次に、ヘッダ内に不正なオフセットを含むリクエストを攻撃対象マシンに対して送信。攻撃対象マシン上でバッファオーバーフローを発生させ、OSのクラッシュを試みた。