После выхода патча аналитик CERT/CC Уилл Дорманн (Will Dormann) предупредил , что он исправляет только вариант PrintNightmare, позволяющий удаленное выполнение кода (через SMB и RPC), но не вариант с повышениями привилегий, с помощью которого злоумышленники могут получить на уязвимом компьютере привилегии системы.
Как показало дальнейшее исследование, эксплоиты могут полностью обойти патч, локально повысить свои привилегии и удаленно выполнить код. Правда, для того чтобы это сделать, должна быть включена политика Windows «Ограничения на ввод и печать» (Параметры\Политики\Административные шаблоны\Принтеры: Ограничения на ввод и печать).
«Обратите внимание на то, что обновление Microsoft для CVE-2021-34527 не предотвращает эксплуатацию систем, где Point and Print NoWarningNoElevationOnInstall установлен на 1», - сообщил Дорманн.