Kerentanan zero-day ada pada versi sistem operasi, aplikasi, atau perangkat sejak dirilis, tetapi vendor perangkat lunak atau produsen perangkat keras tidak mengetahuinya. Kerentanan tersebut dapat tidak terdeteksi selama beberapa hari, bulan, atau tahun hingga seseorang menemukannya.
Pada skenario terbaik, peneliti keamanan atau pengembang perangkat lunak menemukan kelemahan itu sebelum pelaku kejahatan. Namun terkadang, peretas menemukan kerentanan itu terlebih dahulu.
Terlepas dari siapa yang menemukannya, kelemahan itu biasanya akan segera diketahui oleh umum. Vendor dan profesional keamanan biasanya akan memberi tahu pelanggan agar berhati-hati. Peretas mungkin menyebarkan ancaman di kalangan mereka sendiri, dan peneliti mengetahuinya saat memperhatikan aktivitas penjahat siber. Beberapa vendor mungkin menyimpan rahasia kerentanan hingga mereka mengembangkan pembaruan perangkat lunak atau perbaikan lain, tetapi hal ini menjadi pertaruhan, jika peretas menemukan kelemahan sebelum vendor memperbaikinya, organisasi dapat menjadi lengah.
Pengetahuan akan kelemahan zero-day baru memicu perlombaan antara profesional keamanan yang memperbaikinya dan peretas yang mengembangkan eksploitasi zero-day dengan memanfaatkan kerentanan untuk membobol sistem. Setelah peretas mengembangkan eksploitasi zero-day yang dapat berfungsi, mereka akan menggunakannya untuk melakukan serangan siber.
Peretas seringkali mengembangkan eksploitasi lebih cepat dibandingkan tim keamanan yang mengembangkan perbaikan. Berdasarkan perkiraan (tautan berada di luar ibm.com), eksploitasi biasanya tersedia 14 hari setelah kerentanan diketahui. Tetapi, setelah serangan zero-day dimulai, perbaikan biasanya tersedia hanya dalam beberapa hari. Hal ini terjadi karena vendor dapat menggunakan informasi dari serangan untuk mengetahui kelemahan yang perlu diperbaiki. Maka, meskipun kerentanan zero-day itu berbahaya, peretas biasanya tidak bisa mengeksploitasinya dalam waktu yang lama.