Há uma vulnerabilidade de dia zero em uma versão de um sistema operacional, aplicativo ou dispositivo a partir do momento em que é lançado, mas o fornecedor do software ou fabricante do hardware não sabe disso. A vulnerabilidade pode permanecer sem ser detectada por dias, meses ou anos até que alguém a encontre.
Na melhor das hipóteses, os pesquisadores de segurança ou desenvolvedores de software encontram a falha antes que os agentes da ameaça o façam. No entanto, às vezes, os hackers reconhecem a vulnerabilidade primeiro.
Independentemente de quem descobre a falha, ela frequentemente se torna de conhecimento público logo em seguida. Fornecedores e profissionais de segurança normalmente informam seus clientes para que possam tomar precauções. Hackers podem circular a ameaça entre si, e pesquisadores podem descobri-la ao observar atividades cibernéticas maliciosas. Alguns fornecedores podem manter uma vulnerabilidade em segredo até desenvolverem uma atualização de software ou outra correção, mas isso pode ser arriscado — se hackers encontrarem a falha antes de ser corrigida, as organizações podem ser pegas de surpresa.
O conhecimento de qualquer nova falha de dia zero dá início a uma corrida entre profissionais de segurança que trabalham em correções e hackers que desenvolvem uma exploração de dia zero que aproveita a vulnerabilidade para invadir um sistema. Depois que os hackers desenvolvem uma exploração de dia zero viável, eles a usam para lançar um ataque cibernético.
Muitas vezes, os hackers conseguem desenvolver a exploração mais rapidamente do que as equipes de segurança conseguem desenvolver patches. Segundo uma estimativa (link externo a ibm.com), a exploração geralmente está disponível dentro de 14 dias após a divulgação de uma vulnerabilidade. No entanto, uma vez iniciado o ataque de dia zero, os patches geralmente ocorrem em apenas alguns dias. Isso porque os fornecedores podem usar as informações dos ataques para identificar a falha que precisam corrigir. Portanto, embora a vulnerabilidade do dia zero possa ser perigosa, os hackers normalmente não conseguem explorá-la por muito tempo.