Eine Zero-Day-Schwachstelle existiert in einer Version eines Betriebssystems, einer Anwendung oder eines Geräts von dem Moment an, in dem das Betriebssystem, die Anwendung oder das Gerät veröffentlicht wird. Aber der Software-Anbieter oder Hardware-Hersteller weiß davon nichts. Die Schwachstelle kann Tage, Monate oder Jahre lang unentdeckt bleiben, bis jemand sie findet.
Im besten Fall finden Sicherheitsforscher oder Softwareentwickler die Schwachstelle, bevor die Angreifer sie finden. Doch manchmal finden Hacker die Schwachstelle zuerst.
Unabhängig davon, wer die Schwachstelle entdeckt, wird sie oft kurz darauf öffentlich bekannt. In der Regel informieren Anbieter und Sicherheitsexperten ihre Kunden darüber, damit diese entsprechende Vorsichtsmaßnahmen treffen können. Oftmals tauschen sich auch Hacker untereinander über Schwachstellen aus. Forscher, die die Aktivitäten von Cyberkriminellen beobachten, finden so manchmal heraus, dass es eine Schwachstelle gibt. Manche Anbieter halten eine Schwachstelle so lange geheim, bis sie ein Software-Update oder eine andere Lösung entwickelt haben. Das kann jedoch ein Risiko darstellen – denn wenn Hacker die Schwachstelle finden, bevor Anbieter sie beheben, besteht die Gefahr, dass Unternehmen unvorbereitet getroffen werden.
Sobald eine neue Zero-Day-Schwachstelle bekannt wird, beginnt ein Wettlauf zwischen Sicherheitsexperten, die an einer Lösung arbeiten, und Hackern, die einen Zero-Day-Exploit zur Ausnutzung der Schwachstelle entwickeln, um in ein System einzudringen. Wenn Hacker einen funktionierenden Zero-Day-Exploit entwickelt haben, nutzen sie ihn, um einen Cyberangriff zu starten.
Hacker entwickeln Exploits oft schneller, als Sicherheitsteams Patches entwickeln können. Einer Schätzung zufolge sind Exploits in der Regel innerhalb von 14 Tagen nach dem Bekanntwerden einer Sicherheitslücke verfügbar. Sobald jedoch Zero-Day-Angriffe gestartet werden, folgen Patches oft schon nach wenigen Tagen. Das liegt daran, dass die Anbieter die Informationen aus den Angriffen für sich nutzen können, um die Schwachstelle zu finden, die behoben werden muss. Obwohl Zero-Day-Schwachstellen also durchaus gefährlich sein können, bleibt Hackern normalerweise nicht viel Zeit, um sie auszunutzen.