La empresa Check Point explica en su blog cómo se produce esta vulnerabilidad. (Infografía: CheckPoint.com)