Разработчик уже выпустил патч, исправляющий проблему. Однако специалист по безопасности считает, что обновление вышло неидеальным. О уязвимости сообщил Патрик Уордл (Patrick Wardle) на хакерской конференции Def Con в Лас-Вегасе. Он рассказал, что при установке или удалении Zoom на компьютерах с macOS программа запрашивает специальные разрешения у пользователя. При первом запуске установщика необходимо ввести пароль от устройства, однако затем функция автоматического обновления постоянно выполняется в фоновом режиме с правами суперпользователя. При каждом обновлении программа устанавливает новый пакет, проверяя его криптографическую подпись Zoom. Однако хакеры могли подсунуть программе обновления любой файл с тем же именем, что и сертификат подписи Zoom. Но перед этим злоумышленник должен был получить доступ к целевой системе, а уже после этого воспользоваться уязвимостью, чтобы получить более высокие уровни доступа. Уордл рассказал, что он уведомил Zoom об уязвимости в декабре 2021 года. Однако обновление, которое должно было исправить это, содержало ошибку, которая всё ещё позволяла хакерам получать доступ к устройствам пользователей macOS. По словам Уордла, он рассказывал Zoom, как можно решить проблему, но этого до сих пор не сделали. В самом Zoom изданию The Verge заявили, что они знают об уязвимости и «усердно работают над её устранением».