פגיעות קריטית המשפיעה על חלק ממערכות הבקרה התעשייתיות (ICS) של סימנס המיועדות למגזר האנרגיה, עלולה הייתה לאפשר להאקרים לערער את יציבות רשת החשמל. הפגיעות משפיעה על הקושחה CPCI85 של מוצרי Sicam A8000 CP-8031 ו- CP-8050 והיא הייתה ניתנת לניצול על ידי האקרים לצורך ביצוע קוד זדוני מרחוק. מוצרים אלו הינם יחידות מסוף מרוחקות (RTUs) המיועדות לשליטה טלפונית ואוטומציה בתחום אספקת האנרגיה, במיוחד עבור תחנות משנה.
יוהנס גריל – ראש מעבדת SEC Consult Vulnerability Lab, אמר לאתר SecurityWeek כי עקב פגיעות האבטחה יכלו האקרים להשתלט על יחידת מסוף וכך לערער את היציבות של רשת החשמל ואולי אף לגרום להפסקות החשמל על ידי שינוי פרמטרי אוטומציה קריטיים. בנוסף, איפשרה הפגיעות להאקרים גם למנף את פעילותם ליישום דלתות אחוריות. עם זאת ציין המומחה כי מאחר והמכשירים הללו משמשים בעיקר בסביבות תשתית קריטיות, הם בדרך כלל מאחורי חומות אש חזקות ואינם נגישים ישירות מהאינטרנט, אולם לדבריו: "לא ניתן לשלול עם זאת שחלק מהמכשירים יהיו נגישים דרך חיבורי גישה של צד שלישי או הגדרות שגויות פוטנציאליות". ניצול הפגיעות יכול לאפשר לתוקף שיש לו גישה לרשת, להשיג גישת שורש מלאה ללא כל אימות מוקדם. ניצול הפגם באופן זה כרוך בשליחת בקשת HTTP בעלת מבנה מיוחד ל- RTU הממוקד.
גם הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA) פרסמה בחודש אפריל ייעוץ בנושא כדי ליידע ארגונים אודות פגיעות האבטחה.
גריל ציין כי מוצרי Siemens Sicam הינם בין המכשירים הראשונים בעולם שקיבלו הסמכה של 'רמת בגרות 4' בקטגוריית אבטחת סייבר תעשייתית. הסמכה זו מצביעה על כך שהאבטחה הייתה גורם חשוב לאורך תהליך התכנון והפיתוח ושהמוצר עבר בדיקות קפדניות. חברת SEC Consult לא מפרסמת כרגע פרטים טכניים כדי למנוע מהאקרים לעשות שימוש לרעה במידע. עם זאת אמרה החברה לאנשי אתר SecurityWeek כי מצאה מספר פגיעויות במוצרי סימנס שנמצאות בתהליך תיקון ופרטים טכניים ייחשפו לאחר השקת התיקונים.