Lỗ hổng giúp tin tặc có thể khai thác với điều kiện cần ít nhất một vài hoạt động của nạn nhân như tải xuống và mở tệp đính kèm độc hại, truy cập trang web độc hại, kết nối với máy chủ RDP độc hại. Tuy nhiên, không có thông báo bảo mật nào được kích hoạt trong quá trình bị khai thác.
Lỗ hổng này được một nhà nghiên cứu ẩn danh phát hiện và tìm đến nhóm 0patch để tiết lộ thay vì báo cáo trực tiếp với Zoom. Sau đó các nhà nghiên cứu bảo mật của nhóm 0patch đã phát hành miễn phí một bản vá có tên “micropatch” giúp người dùng có thể sửa lỗi bảo mật của lỗ hổng nói trên cho đến khi Zoom có thể tự phát hành.