ក្រុមហ៊ុនបច្ចេកវិទ្យា Microsoft ទើបតែដោះស្រាយទៅលើការប្រវ័ញ្ចយ៉ាងសកម្មទៅលើ Windows LSA spoofing zero-day ដែលក្រុមហេគឃ័រអាចធ្វើការបញ្ជាកូដពីចម្ងាយបាននៅក្នុង Windows NT LAN Manager (NTLM) security protocol ។ LSA (Local Security Authority) មានតួនាទីសម្រាប់ការពារទៅលើ Windows subsystem នៅក្នុង local security policies ។
ចន្លោះប្រហោងនេះមានលេខកូដ CVE-2022-26925 ហើយវាត្រូវបានរាយការណ៍ពីលោក Raphael John របស់ក្រុមហ៊ុន Bertelsmann Printing Group ដែលបង្ហាញនូវការវាយប្រហារនៃ PetitPotam NTLM relay attack នេះ។ អ្នកស្រាវជ្រាវ GILLES Lionel រកឃើញនូវការវាយប្រហារនេះផងដែរនៅក្នុងខែកក្កដាឆ្នាំ 2021 ។
ប្រតិបត្តិករនៃមេរោគ LockFile ransomware ក៏បានបំពាននៅក្នុងការវាយប្រហារ PetitPotam NTLM relay ដើម្បីចូលទៅកាន់ Windows domainsនិងចែកចាយមេរោគ។ក្រុមហ៊ុន Microsoft បានជូនដំនឹងទៅកាន់ Windows admins អោយឆែកមើលទៅលើ PetitPotam mitigations និងវិធានការណ៍ផ្សេងទៀតដើម្បីទប់ទល់ទៅនឹងការវាយប្រហារ NTLM Relay Attacks នៅក្នុង Active Directory Certificate Services (AD CS) ដើម្បីការពារការវាយប្រហារទៅលើ systems របស់ពួកគេពី CVE-2022-26925 ៕