Ja, es gibt mehrere berühmte Zero-Day-Exploits, die die Geschichte der Cybersicherheit geprägt haben. Einer der bekanntesten ist Stuxnet, eine Malware, die 2010 entdeckt wurde und dazu diente, Nuklearz trifugen im Iran zu sabotieren. Sie nutzte mehrere Zero-Day-Schwachstellen in Windows aus und offenbarte das hohe Niveau bestimmter offensiver Cyberoperationen.
Ein weiteres Beispiel ist WannaCry, eine Ransomware, die 2017 Hunderttausende von Computern befallen hat und eine Windows-Schwachstelle ausnutzte, die von der Gruppe Shadow Brokers aufgedeckt wurde. Obwohl kurz vor dem Angriff ein Patch veröffentlicht wurde, waren viele Systeme nicht auf dem neuesten Stand, was zeigt, dass das Patch-Management ein schwaches Glied bleibt. Diese Beispiele verdeutlichen die verheerenden Auswirkungen, die ungepatchte Schwachstellen haben können.
Ein Pentest kann manchmal eine Zero-Day-Schwachstelle aufdecken, dies ist jedoch nicht garantiert. Pentester stützen sich hauptsächlich auf bekannte Schwachstellen (CVEs, Fehlkonfigurationen, riskante Praktiken), aber es kann vorkommen, dass ein manueller Test, eine bestimmte Angriffslogik oder Intuition die Entdeckung einer bisher unbekannten Schwachstelle ermöglicht.
Die Entdeckung von Zero-Day-Schwachstellen im Rahmen eines Pentests ist jedoch selten und hängt vom Detaillierungsgrad der Analyse, der Erfahrung der Tester und der Komplexität des getesteten Systems ab. Aus diesem Grund beinhalten einige sehr fortschrittliche Pentests Fuzzing- oder Code-Audit-Phasen, die speziell auf die Suche nach Zero-Day-Schwachstellen ausgerichtet sind, insbesondere in Kontexten mit hohen Risiken (Verteidigungssektor, Finanzen, kritische Infrastrukturen).