Exploit dnia zerowego to fragment złośliwego kodu, który wykorzystuje lukę w oprogramowaniu, która nie została jeszcze wykryta przez dostawcę. Ten kod może wyrządzić wiele szkód, zanim sprzedawca zorientuje się w problemie i opracuje łatkę lub nową wersję oprogramowania, a wielu dostawców rygorystycznie testuje swoje programy przed wydaniem, mając na uwadze exploity dnia zerowego. Ponieważ ten rodzaj złośliwego kodu opiera się na lukach, które nie są jeszcze powszechnie znane, użytkownikom komputerów może być trudno się przed nim chronić.
W prostym przykładzie exploita dnia zerowego haker może zdać sobie sprawę, że nowa wersja przeglądarki internetowej ma lukę w zabezpieczeniach, która potencjalnie może pozwolić hakerowi na umieszczenie złośliwego oprogramowania na komputerze użytkownika. Pisał kod instalujący oprogramowanie i umieszczał go na stronach internetowych lub w wiadomościach e-mail, aby użytkownicy, którzy zetknęli się z kodem, zostali nim zainfekowani. W końcu dostawca oprogramowania zorientuje się, że wystąpił problem, i wyda łatkę, aby naprawić problem i zająć się exploitem dnia zerowego.
Ogólną zasadą w społeczności komputerowej jest to, że jeśli ktoś zauważy lukę w zabezpieczeniach lub wadę, która może stanowić problem, powinien zgłosić to sprzedawcy. Większość etycznych informatyków i ludzi, którzy pracują z komputerami, właśnie to robi. Jednak hakerzy, producenci złośliwego oprogramowania i inni mniej przyjaźni członkowie społeczności zwykle tego nie robią, ponieważ chcą wykorzystać lukę, zanim sprzedawca zorientuje się, że istnieje. W rzeczywistości niektórzy ludzie specjalizują się w wykrywaniu luk w zabezpieczeniach i ich sprzedaży.
Z punktu widzenia hakera najlepszy exploit dnia zerowego jest wdrażany, zanim sprzedawca zauważy problem. W innych przypadkach exploit może zostać uwolniony w oknie luki, czyli w czasie między wykryciem problemu a opracowaniem łatki, która go zaradzi. Okna luk w zabezpieczeniach mogą mieć różną długość, w zależności od dostawcy, programu i charakteru problemu. Termin „eksploatacja dnia zerowego” odnosi się do pomysłu, że kod został wydany „dnia zerowego”, zanim dostawca rozpoznał problem.
Ludzie mogą chronić się przed exploitami dnia zerowego, szybko pobierając nowe wersje i łatki oprogramowania, z którego korzystają, i wykorzystując zaufane źródła tych poprawek. Jeśli użytkownicy nie są pewni, czy monit o pobranie nowej wersji łatki jest uzasadniony, powinni wejść na stronę dostawcy lub zadzwonić do dostawcy, aby potwierdzić, że poprawka została wydana i znaleźć bezpieczne źródło pobierania. Utrzymanie agresywnej zapory jest również ważne, ponieważ może ona trzymać na dystans złośliwy kod.