អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញភាពងាយរងគ្រោះចំនួនពីរនៅក្នុងឧបករណ៍អាប់ដេតកម្មវិធីហៅវីដេអូ Zoom សម្រាប់ macOS ដែលអនុញ្ញាតឱ្យចូលប្រើជា root ។ បន្ទាប់ពីក្រុមហ៊ុនបានជួសជុលភាពងាយរងគ្រោះ បុរសនោះបានរកឃើញភាពងាយរងគ្រោះថ្មី។
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ Patrick Wardle បានចែករំលែកការរកឃើញរបស់គាត់នៅឯព្រឹត្តិការណ៍ DefCon hacking នៅ Las Vegas ។ នៅទីនោះគាត់បានពន្យល់ពីរបៀបឆ្លងកាត់ការត្រួតពិនិត្យហត្ថលេខានៃឧបករណ៍ធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិរបស់ Zoom សម្រាប់ macOS ។ នៅក្នុងភាពងាយរងគ្រោះដំបូង CVE-2022-28751 អ្នកប្រើប្រាស់គ្រាន់តែផ្លាស់ប្តូរឈ្មោះឯកសារ ដើម្បីឱ្យវាមានតម្លៃដូចគ្នាទៅនឹងវិញ្ញាបនបត្រដែលឧបករណ៍ធ្វើបច្ចុប្បន្នភាពកំពុងស្វែងរក។ បុរសនោះបានប្រាប់ Wired ថា "អ្នកគ្រាន់តែត្រូវផ្តល់ឈ្មោះជាក់លាក់មួយដល់កម្មវិធី ហើយអ្នកបានគ្រប់គ្រងការគ្រីបគ្រីបក្នុងរយៈពេលដ៏ខ្លី"។
Wardle បានជូនដំណឹងដល់ Zoom អំពីភាពងាយរងគ្រោះនៅចុងឆ្នាំ 2021 ហើយការជួសជុលដែលក្រុមហ៊ុនបានចេញផ្សាយបន្ទាប់មកមានចំណុចងាយរងគ្រោះថ្មី នេះបើយោងតាម Wardle ។ គាត់អាចទទួលបាន updater.app របស់ Zoom សម្រាប់ macOS ដើម្បីទទួលយកកំណែចាស់នៃកម្មវិធីហៅជាវីដេអូ ដូច្នេះវាបានចាប់ផ្តើមចែកចាយកំណែនោះជំនួសឱ្យកំណែចុងក្រោយបំផុត។ ភាគីព្យាបាទភ្លាមៗត្រូវបានផ្តល់ឱកាសឱ្យទាញយកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធី Zoom ចាស់ៗតាមរយៈភាពងាយរងគ្រោះ CVE2022-22781។ យល់ហើយ ព្រោះឥឡូវនេះ Zoom បានជួសជុលភាពងាយរងគ្រោះទាំងពីរខាងលើតាមរយៈការអាប់ដេត។
ប៉ុន្តែ Wardle ក៏បានរកឃើញភាពងាយរងគ្រោះនៅទីនោះ CVE-2022-28756 ។ យោងតាមបុរសនោះ បច្ចុប្បន្ននេះ វាអាចធ្វើទៅបានដើម្បីធ្វើការផ្លាស់ប្តូរកញ្ចប់បន្ទាប់ពីការផ្ទៀងផ្ទាត់កញ្ចប់កម្មវិធីដោយកម្មវិធីដំឡើង Zoom ។ កញ្ចប់កម្មវិធីរក្សាសិទ្ធិអាន-សរសេររបស់វានៅក្នុង macOS ហើយនៅតែអាចកែប្រែបានរវាងការត្រួតពិនិត្យគ្រីប និងការដំឡើង។ ទន្ទឹមនឹងនោះ Zoom បានឆ្លើយតបទៅនឹងវិវរណៈថ្មីរបស់ Wardle ។ ក្រុមហ៊ុននិយាយថា ខ្លួនកំពុងធ្វើការលើដំណោះស្រាយ។