Uma vulnerabilidade de dia zero existe em uma versão de sistema operacional, aplicativo ou dispositivo desde o momento em que é lançada, mas o fornecedor do software ou fabricante de hardware não tem conhecimento dela. A vulnerabilidade pode permanecer despercebida por dias, meses ou até anos, até que alguém a descubra.
No melhor dos cenários, pesquisadores de segurança ou desenvolvedores de software encontram a falha antes dos agentes maliciosos. No entanto, às vezes os hackers encontram a vulnerabilidade primeiro.
Independentemente de quem descubra a falha, ela geralmente se torna de conhecimento público logo depois. Os fornecedores e profissionais de segurança geralmente avisam os clientes para que possam tomar precauções. Hackers podem compartilhar a ameaça entre si, e pesquisadores podem tomar conhecimento dela ao monitorar atividades cibercriminosas. Alguns fornecedores podem manter a vulnerabilidade em segredo até desenvolverem uma atualização de software ou outra correção, mas isso pode ser um risco. Se os hackers encontrarem a falha antes que os fornecedores a corrijam, as organizações podem ser pegas desprevenidas.
O conhecimento de qualquer nova vulnerabilidade de dia zero dá início a uma corrida entre os profissionais de segurança que trabalham em uma correção e os hackers que desenvolvem uma exploração de dia zero para explorar a falha e invadir o sistema. Assim que os hackers desenvolvem uma exploração de dia zero funcional, eles a utilizam para lançar um ataque cibernético.
Hackers geralmente conseguem desenvolver vulnerabilidades mais rapidamente do que as equipes de segurança conseguem criar correções. De acordo com uma estimativa, as vulnerabilidades geralmente estão disponíveis em até 14 dias após a divulgação de uma vulnerabilidade. No entanto, uma vez que os ataques de dia zero começam, os patches geralmente são lançados em apenas alguns dias, pois os fornecedores usam as informações dos ataques para localizar a falha que precisam corrigir. Assim, embora vulnerabilidades de dia zero possam ser perigosas, os hackers geralmente não conseguem explorá-las por muito tempo.