Videoconferencingsoftware Zoom had een kwetsbaarheid waardoor een buitenstaander willekeurige gesprekken kon binnentreden, en kon meekijken en -luisteren. De aanvaller moest Meeting ID's willekeurig genereren en kon zo bij een hit binnentreden.
De ontdekking werd gedaan door securitybedrijf Check Point. Het willekeurig genereren van een Zoom Meeting ID leverde toegang tot vier procent van de lopende vergaderingen, aldus Check Point op zijn blog. Dat garandeerde echter nog niet dat een aanvaller ook kon meeluisteren. Er is de optie om een wachtwoord op een vergadering te zetten en de wachtkamerfunctie maakt het mogelijk om deelnemers handmatig toe te laten of af te wijzen. Maar als deze maatregelen niet waren ingeschakeld, had een aanvaller toegang.
In reactie op de bevindingen heeft Zoom het generatiealgoritme van Meeting ID's ingewikkelder gemaakt, heeft het de ID's verlengd en dwingt het een host nu om een beveiligingslaag te kiezen en te gebruiken. Het onthullen van de bevindingen aan Zoom gebeurde in juli 2019. Of de kwetsbaarheid is misbruikt, is niet duidelijk. Volgens The Verge is de fix in augustus binnengekomen. Ook schrijft de site dat pogingen tot het brute forcen van een Meeting ID nu na verschillende pogingen een time-out oplevert.
In 2019 had Zoom ook een andere kwetsbaarheid in zijn bel-app op macOS. Door een kwetsbaarheid kon een aanvaller op dat platform ook meeluisteren, als hij de Meeting ID had.