En zero day exploit är en bit skadlig kod som drar fördel av en sårbarhet i en mjukvara som ännu inte har upptäckts av leverantören. Den här koden kan göra en hel del skada innan leverantören inser problemet och utvecklar en patch eller en ny version av programvaran, och många leverantörer testar sina program noggrant innan de släpps med noll dagars utnyttjande i åtanke. Eftersom denna typ av skadlig kod är beroende av sårbarheter som ännu inte är allmänt kända, kan det vara svårt för datoranvändare att skydda sig från det.
I ett enkelt exempel på ett nolldagsexploat kan en hackare inse att den nya versionen av en webbläsare har ett säkerhetsbrist som potentiellt kan tillåta en hackare att infoga skadlig programvara på användarens dator. Han eller hon skulle skriva koden för att installera programvaran och plantera den på webbplatser eller i e-post, så att när användare kom i kontakt med koden, skulle de bli infekterade med den. Så småningom skulle programvaruleverantören inse att det fanns ett problem och utfärda en patch för att åtgärda problemet och åtgärda nolldagsexploateringen.
Den allmänna tumregeln i datorcommunityt är att om någon upptäcker en säkerhetsrisk eller brist som kan vara ett problem, ska han eller hon rapportera det till leverantören. De flesta etiska datavetare och människor som arbetar med datorer gör just det. Men hackare, producenter av skadlig programvara och andra mindre vänliga medlemmar av communityn gör det vanligtvis inte, eftersom de vill dra fördel av sårbarheten innan leverantören inser att den existerar. Faktum är att vissa människor är specialiserade på att avslöja sårbarheter och sälja dem.
Ur en hackers synvinkel implementeras den bästa zero day-exploateringen innan leverantören ser ett problem. I andra fall kan utnyttjandet släppas under sårbarhetsfönstret, tidsperioden mellan upptäckten av problemet och utvecklingen av en patch för att åtgärda det. Sårbarhetsfönster kan variera i längd, beroende på leverantören, programmet och problemets natur. Termen ”zero day exploit” refererar till tanken att koden släpps på ”day zero” innan leverantören har identifierat ett problem.
Människor kan skydda sig mot nolldagsmissbruk genom att snabbt ladda ner nya versioner och patchar av programvaran de använder och använda pålitliga källor för dessa patchar. Om användare inte är säkra på om en uppmaning att ladda ner en ny version av patch är legitim, bör de gå till leverantörens webbplats eller ringa leverantören för att bekräfta att en patch har utfärdats och för att hitta en säker nedladdningskälla. Att underhålla en aggressiv brandvägg är också viktigt, eftersom det kan hålla skadlig kod borta.