¿Qué tan fácil es parchear una vulnerabilidad típica de software de día cero?

meh
No caigas en la trampa publicitaria de los medios.
Algunos “día cero” son bastante tontos y su impacto es enorme (o no).

Una vulnerabilidad es un error.

Cualquier error puede ser fácil o difícil de solucionar, dependiendo de cuán complejo sea el impacto de solucionarlo.
Depende de qué tipo de defectos estamos hablando.
¿Es un defecto de arquitectura / protocolo / concepción / especificación? (pase el hash) Entonces será difícil y tomará mucho tiempo … si es posible arreglarlo.
¿Es un error lógico que permite omitir la autenticación en ciertas condiciones? (omisión de autenticación mysql, etc.) Dependerá de qué otra área impactará el error lógico.
¿Es un error de verificación encuadernada? Obligatorio comprobarlo, hecho.

Podrías ver trucos de mapeos superpuestos de Apple en el formato Mach-O, por ejemplo. Esto se usó en múltiples jailbreak de iOS y Apple tuvo que lanzar varios parches hasta que de alguna manera lograron parchear correctamente todos los errores lógicos.
Un parche puede corregir un error y puede introducir nuevos errores.

No es porque sea “día cero” que sea difícil parchear.
Todo depende del error y los componentes que impacta.
Es caso por caso.