Le terme a migré de la Warez à la sécurité informatique (la cybersécurité aujourd’hui) décrivant la fraîcheur d’une vulnérabilité. Je parle de vulnérabilité mais souvent, le terme 0-day inclut aussi le fait de disposer du code d’exploitation de la vulnérabilité, permettant de compromettre le logiciel en question.
Une vulnérabilité dite 0-day est donc un bug ayant une portée sécurité (une faille), découvert dans un logiciel (3) et connu uniquement du découvreur ainsi que d’un cercle limité de personnes ou entités avec qui il l’a partagé (non je ne vais pas parler des collisions de bug, c’est un autre sujet). En général, l’éditeur du logiciel est exclu de ces sachants.
Pour faire très très simple : s’il y’a pas de correctifs de sécurité, c’est une 0-day.
Quand un expert en sécurité dit "j’ai une 0-day WordPress", comprenez "je connais (ou quelqu’un m’a donné) une vulnérabilité et le code d’exploitation associé, touchant le logiciel WordPress et non connue de l’éditeur ou connue de l’éditeur mais sans correctif disponible pour l’instant"
Les détails de la définition sont discutables mais en générale, une fois un correctif de sécurité publié par l’éditeur, la vulnérabilité n’est plus considérée comme une 0-day mais comme une n-day.
Il existe un marché des 0-day, avec plusieurs programmes d’achat/revente publiant leurs tarifs publiquement comme Zerodium (ex-Vupen), Exodus Intelligence… et également un marché des n-days avec Exodus intelligence et d’autres. Il y’a bien entendu plusieurs entreprises françaises qui sont spécialisées dans ce domaine, mais ne trouvant pas cette information sur leur site web, je préfère ne pas les citer 😉.