Zoom sebenarnya telah memperbaiki kerentanan itu. Namun, Patrick lagi-lagi menemukan bahwa perbaikan yang diluncurkan oleh aplikasi asal Amerika Serikat itu justru malah mengandung bug lain.
Dia menyampaikan, ada titik waktu antara verifikasi penginstal otomatis dari paket perangkat lunak dan proses instalasi sebenarnya yang memungkinkan penyerang untuk menyuntikkan kode berbahaya ke dalam pembaruan.
Paket yang diunduh untuk instalasi, tampaknya dapat mempertahankan izin baca-tulis aslinya yang memungkinkan pengguna mana pun untuk memodifikasinya.
Hal itu, berarti bahkan pengguna tanpa akses root dapat menukar isinya dengan kode berbahaya dan mendapatkan kendali atas komputer target.
Zoom mengatakan kepada The Verge, sekarang pihaknya sedang mengerjakan patch untuk kerentanan baru yang telah diungkapkan Patrick. Mereka juga menyarankan pengguna untuk terus menggunkan Zoom versi terbaru apapun alasannya.
(Ahmad Muhajir)