Una vulnerabilità zero-day esiste in una versione di un sistema operativo, app o dispositivo dal momento in cui viene rilasciata, ma il fornitore di software o il produttore di hardware non lo sanno. La vulnerabilità può rimanere non rilevata per giorni, mesi o anni, finché qualcuno non la scopre.
Nel migliore dei casi, i ricercatori nel campo della sicurezza o gli sviluppatori di software trovano il difetto prima dei criminali informatici. A volte, però, gli hacker riescono a individuare per primi la vulnerabilità.
Indipendentemente da chi la scopre, spesso la vulnerabilità diventa di dominio pubblico in tempi molto brevi. Solitamente i venditori e gli addetti alla sicurezza lo comunicano ai clienti in modo che possano prendere le dovute precauzioni. Gli hacker possono far circolare la minaccia tra loro e i ricercatori possono venirne a conoscenza osservando le attività dei criminali informatici. Alcuni fornitori potrebbero mantenere segreta una vulnerabilità finché non sviluppano un aggiornamento del software o altre correzioni, tuttavia ciò potrebbe essere rischioso. Se gli hacker scoprono il difetto prima che i fornitori lo correggano, le organizzazioni potrebbero essere colte di sorpresa.
La conoscenza di una nuova vulnerabilità zero-day dà vita a una gara tra i professionisti della sicurezza che lavorano su una correzione e gli hacker che sviluppano un exploit zero-day che sfrutta la vulnerabilità per entrare in un sistema. Quando che gli hacker sviluppano un exploit zero-day funzionante, lo utilizzano per lanciare un attacco informatico.
Gli hacker sono spesso in grado di sviluppare exploit più rapidamente di quanto i team di sicurezza riescano a fare con le patch. Secondo una stima, gli exploit sono solitamente disponibili entro 14 giorni dalla divulgazione di una vulnerabilità. Tuttavia, una volta iniziati gli attacchi zero-day, le patch spesso arrivano in pochi giorni, perché i fornitori utilizzano le informazioni degli attacchi per individuare la vulnerabilità da correggere. Quindi, anche se le vulnerabilità zero-day possono essere pericolose, di solito gli hacker non riescono a utilizzarle per un periodo prolungato.