Une vulnérabilité zero-day existe dans une version d'un système d'exploitation, d'une application ou d'un appareil dès son lancement, mais l'éditeur du logiciel ou le fabricant du matériel ne le sait pas. La vulnérabilité peut passer inaperçue pendant des jours, des mois ou des années, jusqu'à ce que quelqu'un la découvre.
Dans le meilleur des cas, les spécialistes de la sécurité ou les développeurs de logiciels découvrent la faille avant les pirates. Parfois, cependant, les pirates informatiques découvrent la vulnérabilité en premier.
Quelle que soit la personne qui découvre la faille, celle-ci est souvent rendue publique peu de temps après. Les vendeurs et les professionnels de la sécurité informent généralement les clients afin qu'ils puissent prendre leurs précautions. Les hackers peuvent se transmettre la menace entre eux et les spécialistes peuvent en découvrir l'existence en observant l'activité des cybercriminels. Certains fournisseurs peuvent taire une vulnérabilité jusqu'à ce qu'ils aient mis au point une mise à jour logicielle ou un autre correctif, mais c'est un pari risqué : si les pirates découvrent la faille avant que les fournisseurs ne la corrigent, les organisations peuvent se retrouver prises au dépourvu.
La connaissance d'une nouvelle faille zero-day déclenche une course contre la montre entre les professionnels de la sécurité qui travaillent sur une solution et les pirates qui développent un exploit zero-day qui tire parti de la vulnérabilité pour infiltrer un système. Une fois que les hackers ont mis au point un exploit zero-day, ils l'utilisent pour lancer une cyberattaque.
Les hackers peuvent souvent développer des exploits plus rapidement que les équipes de sécurité ne peuvent développer des solutions correctives. Selon une estimation (lien externe à ibm.com), les exploits sont généralement disponibles dans les 14 jours qui suivent la divulgation d'une vulnérabilité. Toutefois, lorsque les attaques zero-day sont lancées, les correctifs sont souvent appliqués en l'espace de quelques jours seulement. En effet, les fournisseurs peuvent utiliser les informations issues des attaques pour identifier la faille qu'ils doivent corriger. Ainsi, bien que la vulnérabilité zero-day soit dangereuse, les hackers ne peuvent généralement pas l'exploiter longtemps.