Es gibt einige bekannte, jedoch leicht unterschiedliche Definitionen der Zero-Day-Verwundbarkeiten. Gemäß einer Definition können unter diesem Begriff Softwarefehler verstanden werden, welche offen für Cyberangriffe ist, bevor ein Patch verfügbar oder eine Zwischenlösung veröffentlicht wird. Dabei ist die Verwundbarkeit nicht bekannt, mit der Ausnahme des Angreifers (oder Verkäufers der Zero-Day-Möglichkeiten auf dem Schwarzmarkt). Eine andere Definition sieht sie als Sicherheitsverwundbarkeiten, die am sog. nullten Tag öffentlich und damit bekannt werden. Der Softwarehersteller kennt die Lücke, hat aber noch keinen Bugfix herausgegeben.
Diese Angriffe werden selten entdeckt - es kann Tage, Monate oder Jahre dauern, bis der Entwickler die Verwundbarkeit findet, die den Angriff ermöglichte.
Auf jedem Fall werden Benutzer dabei dem Angriff ausgesetzt. Als L. Bilge und T. Dumitras in [5] konstatieren: „Solange die Verwundbarkeit unbekannt ist, kann die gegebene Software nicht korrigiert werden und Antivirensoftware kann den Angriff mittels Scanning der Signaturen nicht erkennen.“ Diese Verwundbarkeiten können von Crackern, Sicherheitsfirmen, Forschern, Softwareherstellern oder von Benutzern entdeckt werden. Wenn sie von Crackern entdeckt werden, wird die Ausnutzung so lange wie möglich geheim gehalten und nur unter Crackern/Hackern verteilt, bis die Software- oder Sicherheitsfirmen diese Angriffe erkennen bzw. entdecken.
Die Zero-Day-Angriffe gehören zu den destruktivsten und berühmtesten Angriffen der letzten Jahre. Zum Beispiel die Operation Aurora (2009) nutzte die Verwundbarkeit des Internet Explorer mit mehr als 20 Zielen einschließlich Morgan Stanley, Google, Yahoo, Dow Chemical, Adobe Systems, Juniper Networks und sogar Software für Sicherheitsfirma wie Symantec aus.
Vielleicht der berühmteste Zero-Day-Angriff war Stuxnet (2010). Tatsächlich verwendete der Stuxnet-Wurm vier unabhängige Zero-Day-Möglichkeiten, um Industrieregler zu beschädigen und Urananreicherungsanlagen im iranischen Natanz zu zerstören. Stuxnet wurde für die Manipulation der industriellen speicherprogrammierbaren Steuerung der deutschen Firma Siemens entworfen, welche die Geschwindigkeit der Zentrifugen regeln und überwachen. Die Angreifer konnten die Geräte nicht fernsteuern, weil die Computer nicht ans Internet angeschlossen waren. Daher basierte die Attacke auf infizierten USB-Massenspeichern. Zuerst infizierten sie Computer von fünf externen Firmen, die irgendwie mit dem nuklearen Programm verbunden sein sollten. Die Ausnutzung von vier Zero-Day-Verwundbarkeiten ist außergewöhnlich und unikal für diese Bedrohung. Darüber hinaus verwendet Stuxnet auch eine Reihe weiterer Verwundbarkeiten, womit eine große Erfahrung in Methodik und Planung dieses Angriffes bewiesen wurde.