Տեսակոնֆերանսի Zoom ծրագրային ապահովման անվտանգության խոցելիությունը հնարավորություն է տվել այն օգտատերերին, ովքեր դեռ հանդիպման չեն ընդունվել, այնուամենայնիվ դիտել: Zoom-ն առաջարկում է «սպասասրահ», որտեղ կարող են տեղավորվել բոլոր այն անձինք, ովքեր ցանկանում են մասնակցել հանդիպմանը: Հանդիպման հյուրընկալողը կարող է այնուհետև սպասասրահում գտնվող մարդկանց հնարավորություն տալ հանդիպման մուտք գործել: Սա պետք է կանխի հանդիպման անմիջական մուտքը:
Պարզվել է, որ Zoom սերվերները սպասասրահում գտնվող բոլոր օգտատերերին ավտոմատ կերպով ուղարկել են հանդիպման ուղիղ տեսահոսք, ինչպես նաև հանդիպման ապակոդավորման բանալին։ Նրանք կկարողանային հետևել հանդիպմանը, նույնիսկ եթե հաղորդավարը դրա թույլտվությունը չտար։ Zoom-ը խորհուրդ է տալիս օգտագործել սպասասրահը՝ կանխելու չարաշահումները, ինչպիսիք են Zoom-bombing-ը: Հանդիպման աուդիո հոսքը սպասասրահում գտնվող մարդկանց չի ուղարկվել։
Տորոնտոյի համալսարանի մաս կազմող Citizen Lab լաբորատորիայի հետազոտողները հայտնաբերել են խոցելիությունը և այն հայտնել Zoom-ին ապրիլի սկզբին: Ապրիլի 7-ին Zoom-ը անվտանգության թարմացում է իրականացրել սեփական սերվերների վրա, որը լուծել է խոցելիությունը։ Արդյունքում, Citizen Lab-ն այժմ հրապարակել է անվտանգության խախտման մանրամասները:
Ավելի վաղ Citizen Lab-ը լայնածավալ զեկույց էր հրապարակել Zoom-ի հետ կապված բոլոր տեսակի խնդիրների մասին, ներառյալ օգտագործված կոդավորումը և այն փաստը, որ ոչ չինացի օգտատերերի գաղտնագրման բանալիներն ուղարկվել են չինական սերվերներ: Բացի այդ, պարզվում է, որ Zoom-ը՝ ամերիկյան ընկերությունը, ունի երեք չինական ընկերություն՝ շուրջ 700 աշխատակիցներով, որոնք վարձատրվում են Zoom ծրագրային ապահովման մշակման համար: Միևնույն ժամանակ Zoom-ը դադարեցրել է չինական սերվերների օգտագործումը ոչ չինացի օգտատերերի համար: Բացի այդ, ընկերությունն ասում է, որ կիրականացնի ծայրից ծայր ծածկագրում, բայց դա դեռ կարող է ամիսներ տևել: