Sigurnosna ranjivost u softveru za video konferencije Zoom omogućila je gledanje korisnicima koji još uvijek nisu primljeni na sastanak. Zoom nudi “čekaonicu”, gdje se mogu smjestiti sve osobe koje žele da učestvuju na sastanku. Domaćin sastanka tada može omogućiti ljudima u čekaonici pristup sastanku. Ovo bi trebalo spriječiti direktan pristup sastanku.
Ispostavilo se da su Zoom serveri automatski poslali video stream sastanka uživo, kao i ključ za dešifriranje sastanka, svim korisnicima u čekaonici. Oni bi mogli da gledaju sastanak, čak i da domaćin za to nije dao dozvolu. Zoom preporučuje korištenje čekaonice kako bi se spriječile zloupotrebe kao što je Zoom bombardovanje. Audio stream sastanka nije poslan ljudima u čekaonici.
Istraživači iz Citizen Lab-a, laboratorije koja je dio Univerziteta u Torontu, otkrili su ranjivost i prijavili je Zoom-u početkom aprila. Zoom je 7. aprila izvršio bezbednosno ažuriranje na sopstvenim serverima, što je rešilo ranjivost. Kao rezultat toga, Citizen Lab je sada javno obznanio detalje kršenja sigurnosti.
Ranije je Citizen Lab objavio opsežan izvještaj o svim vrstama problema sa Zoom-om, uključujući korišćenu enkripciju i činjenicu da su ključevi za šifrovanje ne-kineskih korisnika poslani na kineske servere. Osim toga, čini se da Zoom, američka kompanija, posjeduje tri kineske kompanije od oko 700 zaposlenih, koji su plaćeni za razvoj softvera Zoom. U međuvremenu, Zoom je prestao da koristi kineske servere za korisnike koji nisu Kinezi. Pored toga, kompanija kaže da će implementirati end-to-end enkripciju, ali to može potrajati mjesecima.