Pokud by útok měl přijít zvenku, tak na tom domácím firewallu s NATem by musel být nastavený portforwarding pro 135/tcp a dynamický RPC port služby Print Spooler, aby se útočník dostal ke zranitelné službě. Navíc, co jsem tak o PrintNightmare četl, je tam v cestě ještě ověření (stačí běžný uživatel), úplně anonymně se ta zranitelnost zneužít nedá.
Problém je to hlavně v podnikových sítích, kde útočník skrz již aktivní malware na stanici v kontextu neprivilegovaného uživatele může provádět RCE pod LocalSystem na serverech, v tom nejhorším případě DC, což efektivně znamená kompromitaci AD domény.