ومع ذلك أبلغ باحث أمني في Mac عن وجود ثغرات وجدها في الأداة والتي كان من الممكن أن يستغلها المهاجمون للسيطرة الكاملة على كمبيوتر الضحية.
تم تقديم نقطتي ضعف خلال المؤتمر, أولا في فحص توقيع التطبيق، والذي يشهد على سلامة التحديث الجاري تثبيته ويفحصه للتأكد من أنه إصدار جديد من Zoom. بمعنى آخر، إنه مسؤول عن منع المهاجمين من خداع مثبت التحديث التلقائي لتنزيل إصدار أقدم وأكثر ضعفًا من التطبيق.
إن المهاجمين يمكنهم تجاوز التحقق من التوقيع عن طريق تسمية ملف البرامج الضارة الخاص بهم بطريقة معينة، وبمجرد دخولهم، يمكنهم الوصول إلى الجذر والتحكم في جهاز Mac الخاص بالضحية.
قد تكون هذه الثغرة الأمنية الثانية قد أعطت للمهاجمين طريقة للتحايل على أداة زووم الوقائية التي تم وضعها للتأكد من أن التحديث يقدم أحدث إصدار من التطبيق.
وبحسب ما ورد من الممكن خداع أداة تسهل توزيع تحديثات زووم لقبول إصدار أقدم من برنامج مؤتمرات الفيديو.
لقد أصلح زووم بالفعل هذا الخلل أيضًا لكن تم العثور على ثغرة أخرى، هناك نقطة زمنية بين تحقق المثبت التلقائي لحزمة البرامج وعملية التثبيت الفعلية التي تسمح للمهاجمين بحقن تعليمات برمجية ضارة في التحديث.