A este problema foi atribuído o CVE-2020-11492, e reside na forma como o serviço do Docker usa pipes quando comunica como cliente para conseguir criar subprocessos.
O serviço pode ser enganado pelos atacantes para se conetar a um pipe que já tenha sido designado ou configurado por um processo malicioso com menores níveis de privilégios. Daí, esse processo pode impersonificar a conta do Docker Desktop Service e executar comandos arbitrários com altos níveis de privilégio.
Depois da instalação do serviço do Docker para Windows, o software é iniciado e vai criar vários subprocessos para conseguir gerir diversas funções como monitorização de processos e criação de imagens. De salientar que o Windows usa os pipes para a comunicação entre processos ou IPC (Inter Process Communication).
Os pipes já designados podem permitir uma conexão do lado do servidor e impersonificar a conta do cliente. Esta funcionalidade permite que o serviço vaze as credenciais a favor do cliente que está a comunicar. O que se verificou é que as funcionalidades que estão restritas e os ficheiros que são pedidos constituem algo que pode ser pedido em nome dessa conta que é impersonificada e não a conta de serviço "verdadeira".
Desta forma, o atacante consegue executar código no contexto de um processo com esses privilégios e depois configurar uma pipe maliciosa para comprometer o software e elevar os seus privilégios.
Mais informações: https://www.zdnet.com/article/privilege-escalation-vulnerability-patched-in-docker-desktop-for-windows/