Existuje niekoľko, ale mierne odlišných definícií zero-day zraniteľností. Niektoré definície označujú tento termín ako softvérové chyby, ktoré sú vystavené kybernetickým útokom pred vydaním záplaty. Nultým dňom sa tu chápe pôvodný stav až do odstránenia danej softvérovej chyby. Iní zvyknú označovať ako nultý deň (zero-day) ten deň, keď sa hrozba stane verejne známa. Doba ohrozenia útokom nultého dňa tak môže byť niekoľko dní, týždňov ale aj rokov a doba trvania je typicky plne v rukách autorov chybného softvéru.
Tieto útoky sú zriedkakedy objavené. V skutočnosti to často trvá nielen dni ale aj mesiace a niekedy aj roky, kým developer odhalí zraniteľnosť, ktorá viedla k útoku.
V každom prípade je výsledok rovnaký: používatelia sú otvorení útokom. Ako L. Bilge a T. Dumitras poznamenali v [5] „Kým zraniteľnosť zostáva neznáma, softvér nemôže byť zaplátaný a antivírusové produkty nemôžu rozpoznať útok cez skenovanie“. Zraniteľné miesta v softvéri môžu byť objavené crackermi, bezpečnostnými spoločnosťami alebo výskumnými pracovníkmi, samotnými predajcami alebo prostredníctvom používateľov softvéru. Ak zraniteľné miesto objavil cracker, exploit bude držaný v tajnosti tak dlho ako je to možné. Dostane sa na svetlo sveta len pre skupinu crackerov/hackerov, kým softvérová alebo bezpečnostná spoločnosť sa o ňom dozvie z útokov zameraných na dané zraniteľné miesto.
Útoky nultého dňa predstavujú jeden z najviac deštruktívnych a vysoko postavených útokov v posledných rokoch. Napríklad operácia Aurora (2009) využila zraniteľnosť Internet Exploreru s viac ako 20 cieľmi, zraniteľnosť služieb Morgan Stanley, Google, Yahoo, Dow Chemical, Adobe Systems, Juniper Networks a dokonca aj softvér pre zabezpečenie ako je Symantec.
Pravdepodobne najznámejší útok nultého dňa bol Stuxnet (2010). V skutočnosti Stuxnet červ používal štyri samostatné útoky nultého dňa k poškodeniu priemyselných regulátorov a k narušeniu zariadenia na obohacovanie uránu v Natanze. Stuxnet bol navrhnutý tak, aby manipuloval priemyselné programovateľné logické radiče (PLC) vyrobené nemeckou firmou Siemens, ktoré kontrolujú a monitorujú rýchlosť odstrediviek. Vzdialení útočníci nemohli dosiahnuť priamo tieto zariadenia, pretože počítače neboli pripojené k Internetu. Takže útočníci navrhli útok prostredníctvom infikovaných USB flash diskov. Najprv infikovali počítače, ktoré patrili piatim externým spoločnostiam, ktoré sú pripojené nejakým spôsobom k jadrovému programu. Použitie štyroch zraniteľností nultého dňa je mimoriadne a je unikátne pre tento typ hrozby. Okrem toho, Stuxnet tiež používal rad ďalších zraniteľností čím ukazuje mimoriadnu prepracovanosť, myslenie a plánovanie prípravy tohto útoku.