Ifølge et innlegg i Bugtraq-listen nylig, er det funnet en sårbarhet i gratisbrannmuren ZoneAlarm.
Ifølge ExtremeTech sier ledelsen i Zone Labs, som er selskapet bak ZoneAlarm-produktene, at sårbarheten egentlig ligger i Windows og ikke i brannmuren. Selskapet skal også ha sagt at det vil kreve hackerutgaven av en hjernekirurg for å utnytte hullet, og at det i hvert fall ikke kan utnytte av en vanlig "script kiddie". Selskapet vil ikke tette hullet, men anbefaler brukerne å gå over til betalingsversjonene av brannmuren, ZoneAlarm Plus og ZoneAlarm Pro. Hullet er nemlig ikke et problem i disse utgavene da brukerne av disse har mer kontroll over hvilke applikasjoner og DLL-er som skal ha tilgang til Internett.
Ifølge Bugtraq-meldingen er sårbarheten tilknyttet shell32.dll-filen, som anroper ShellExecute-funksjonen. Hvis en av parametrene til ShellExecute er satt til å være en URL til et nettsted, vil standardnettleseren på PCen gå til dette nettstedet, stort sett uavhengig av hvilke restriksjoner som er satt i ZoneAlarm. Dette nettstedet kan så brukes til å hente inn konfidensiell informasjon, for eksempel brukernavn og passord, før nettleseren nesten umiddelbart omdirigeres til et velkjent og troverdig nettsted.