Una vulnerabilitat de seguretat del programari de videoconferència Zoom va permetre que els usuaris que encara no estaven admesos a una reunió poguessin veure'ls de totes maneres. Zoom ofereix una "sala d'espera", on es poden allotjar totes les persones que vulguin participar en una reunió. L'amfitrió de la reunió pot donar accés a la reunió a les persones de la sala d'espera. Això hauria d'impedir l'accés directe a la reunió.
Va resultar que els servidors de Zoom enviaven automàticament un flux de vídeo en directe de la reunió, així com la clau de desxifrat de la reunió, a tots els usuaris de la sala d'espera. Podrien veure la reunió, fins i tot si l'amfitrió no hagués donat permís per a això. Zoom recomana l'ús de la sala d'espera per evitar abusos com ara el bombardeig amb Zoom. El flux d'àudio de la reunió no s'ha enviat a la gent de la sala d'espera.
Investigadors del Citizen Lab, un laboratori que forma part de la Universitat de Toronto, van descobrir la vulnerabilitat i la van informar a Zoom a principis d'abril. El 7 d'abril, Zoom va realitzar una actualització de seguretat als seus propis servidors, que va resoldre la vulnerabilitat. Com a resultat, Citizen Lab ha fet públics els detalls de la bretxa de seguretat.
Anteriorment, Citizen Lab va publicar un informe extens sobre tot tipus de problemes amb Zoom, inclòs el xifratge utilitzat i el fet que les claus de xifratge d'usuaris no xinesos s'enviessin a servidors xinesos. A més, sembla que Zoom, una empresa nord-americana, és propietària de tres empreses xineses d'uns 700 empleats, que se'ls paga per desenvolupar el programari Zoom. Mentrestant, Zoom ha deixat d'utilitzar servidors xinesos per a usuaris no xinesos. A més, l'empresa diu que implementarà el xifratge d'extrem a extrem, però això encara pot trigar mesos.