Una vulnerabilidad de día cero existe en una versión de un sistema operativo, aplicación o dispositivo desde el momento de su lanzamiento, cosa que el proveedor de software o el fabricante de hardware ignoran. La vulnerabilidad puede pasar desapercibida durante días, meses o años hasta que alguien la encuentre.
En el mejor de los casos, los investigadores de seguridad o los desarrolladores de software descubren el fallo antes que los actores de amenazas. Sin embargo, a veces los hackers encuentran antes la vulnerabilidad.
Independientemente de quién descubra el fallo, suele hacerse público poco después. Los vendedores y los profesionales de la seguridad suelen informar a los clientes para que tomen precauciones. Los hackers, por su parte, pueden hacer circular la amenaza entre ellos, de manera que los investigadores la detectan observando la actividad de los ciberdelincuentes. Algunos proveedores pueden mantener en secreto una vulnerabilidad hasta que hayan desarrollado una actualización de software u otra corrección, pero esta estrategia puede ser arriesgada. Si los hackers descubren el fallo antes de que los proveedores lo parcheen, estos podrían pillar desprevenidas a las organizaciones.
El conocimiento de cualquier nuevo fallo de día cero desencadena una carrera entre los profesionales de la seguridad que trabajan en una corrección y los hackers que desarrollan un exploit de día cero que aprovecha la vulnerabilidad para introducirse en un sistema. Una vez que los hackers desarrollan un exploit de día cero viable, lo utilizan para lanzar un ciberataque.
A menudo, los hackers son capaces de desarrollar exploits más rápido de lo que los equipos de seguridad desarrollan parches. Según una estimación, las explotaciones suelen estar disponibles a los 14 días de la revelación de una vulnerabilidad. Sin embargo, una vez que comienzan los ataques de día cero, los parches suelen estar disponibles en pocos días, ya que los proveedores utilizan la información de los ataques para localizar el fallo que deben corregir. Así pues, aunque las vulnerabilidades de día cero pueden ser peligrosas, los hackers no suelen poder explotarlas durante mucho tiempo.