br>Outpost używa sterownika sandbox.sys, który współpracuje z wieloma funkcjami systemowymi, by uniemożliwić atakującemu dostęp do swoich własnych plików. Twórcy firewalla przeoczyli jednak funkcję ZwSetInformationFile. Pozwala to na podmienienie plików, w tym samego sandbox.sys, poprzez wywołanie przeoczonej funkcji.
Udostępniony przez Matousca kod podmienia plik sandbox.sys na jego fałszywą wersję, która nie współpracuje z jądrem systemu Windows. Po ponownym wystartowaniu systemu Outpost Firewall nie jest już chroniony przed atakiem.
Niezależne testy wykazały, że kod pozwala na unieruchomienie wersji 3.0.557.5918 i 4.0.1005.7229 firwalla. Najprawdopodobniej można go więc wykorzystać przeciwko wszystkim dostępnym obecnie edycjom programu.
Źródło: ArcaBit.pl