Zoom ама малко имат проблеми със сигурността:
https://web-tourist.net/spacex-i-nasa-zabraniha-na-sluzhitelite-si-da-izpolzvat-zoom/
Или казано обобщено и на кратко
Zoom вече си спомни миналогодишната уязвимост . При инсталиране на macOS приложението повдига локален уеб сървър с недокументиран API на машината на потребителя, който остава в системата дори след самото деинсталиране на приложението и остава активно. В резултат всеки сайт, публикуван от потребителя, може да взаимодейства със споменатия уеб сървър. Това ви позволява да правите видео разговори, да се свързвате с обаждания на други хора и дори тайно да актуализирате или преинсталирате самото приложение (без никакво потвърждение от жертвата). Също така, уеб сървърът може да се използва за DoS атаки, за които има достатъчно прости ping.
Клиентът на Windows на Zoom преобразува UNC пътеките във връзки.
Ако потребителят кликне върху връзката UNC, Windows ще се опита да се свърже към отдалечения сайт, използвайки SMB протокол, за да отвори отдалечения файл cat.jpg. По този начин Windows по подразбиране ще предава потребителското име и своите хешове NTLM, които след това могат да бъдат пропукани с помощта на инструменти като Hashcat.
Освен това UNC инжекциите могат да се използват за стартиране на всякакви програми на локалния компютър. Например, \\ 127.0.0.1 \ C $ \ windows \ system32 \ calc.exe води до стартирането на калкулатора.