Kerentanan zero-day ada pada versi sistem operasi, aplikasi, atau perangkat sejak dirilis, tetapi vendor perangkat lunak atau produsen perangkat keras tidak mengetahuinya. Kerentanan tersebut dapat tidak terdeteksi selama beberapa hari, bulan, atau tahun hingga seseorang menemukannya.
Pada skenario terbaik, peneliti keamanan atau pengembang perangkat lunak menemukan kelemahan itu sebelum aktor ancaman. Namun, terkadang peretas sampai ke kerentanan terlebih dahulu.
Terlepas dari siapa yang menemukannya, kelemahan itu biasanya akan segera diketahui oleh umum. Vendor dan profesional keamanan biasanya memberi tahu pelanggan sehingga mereka dapat mengambil tindakan pencegahan. Peretas dapat mengirim ancaman ke dalam kalangan mereka sendiri, dan peneliti dapat mempelajarinya dari pengamatan aktivitas penjahat siber. Beberapa vendor mungkin merahasiakan kerentanan sampai mereka mengembangkan pembaruan perangkat lunak atau perbaikan lainnya, tetapi ini bisa menjadi pertaruhan. Jika peretas menemukan cacat sebelum vendor menambalnya, organisasi dapat lengah.
Pengetahuan akan kelemahan zero-day baru memulai perlombaan antara profesional keamanan yang memperbaikinya dan peretas yang mengembangkan eksploitasi zero-day dengan memanfaatkan kerentanan untuk menginfiltrasi sistem. Setelah peretas mengembangkan eksploitasi zero-day yang dapat berfungsi, mereka akan menggunakannya untuk melakukan serangan siber.
Peretas seringkali mengembangkan eksploitasi lebih cepat dibandingkan tim keamanan yang mengembangkan perbaikan. Menurut satu perkiraan, eksploitasi biasanya tersedia dalam waktu 14 hari setelah mengungkapkan kerentanan. Namun, begitu serangan zero-day dimulai, perbaikan sering kali terjadi hanya dalam beberapa hari karena vendor menggunakan informasi dari serangan untuk menentukan kelemahan yang perlu mereka perbaiki. Maka, meskipun kerentanan zero-day itu dapat berbahaya, peretas biasanya tidak dapat mengeksploitasi dalam jangka waktu yang lama.