После того как эксплойт достиг цели, злоумышленники могут получить доступ к системе, выполнить код, установить вредоносное программное обеспечение или провести другие действия в соответствии с их целями. Важно отметить, что в момент запуска атаки уязвимость обычно остается неизвестной для поставщика программного обеспечения.