A falha acontece a partir de uma injeção de diretório - "UNC path injection" - trazendo diversos problemas a nível de privacidade e segurança.
Este ataque em específico aproveita-se de uma técnica designada em cibersegurança por SMBRelay, a partir da qual é dada a hash de utilizador e palavra-passe de NTLM a um servidor de SMB enquanto a conexão existe. Como o cliente Zoom para Windows suporta diretórios em UNC - Universal Naming Convention - converte os URL's em hyperlinks para recipientes num chat.
De forma a explorar a falha, o atacante podia enviar um URL especialmente modificado - \\x.x.x.x\zyz - à vítima por chat e convencê-la a clicar nele. Assim, capturava as palavras-passe, usando depois ferramentas para as "crackar".
De momento, o Zoom ainda não endereçou a falha.
Mais informações: https://www.bleepingcomputer.com/news/security/zoom-lets-attackers-steal-windows-credentials-run-programs-via-unc-links/