CRITICALCVE-2022-0342CVSS 9.8

ज़ाइक्सेल USG/ZyWALL श्रृंखला फ़र्मवेयर संस्करण 4.20 से 4.70, USG FLEX श्रृंखला फ़र्मवेयर संस्करण 4.50 से 5.20, ATP श्रृंखला फ़र्मवेयर संस्करण 4.32 से 5.20, VPN श्रृंखला फ़र्मवेयर संस्करण 4.30 से 5.20, और NSG श्रृंखला फ़र्मवेयर संस्करण V1.20 से V1.33 पैच 4 में CGI प्रोग्राम में एक प्रमाणीकरण बाईपास भेद्यता (Authentication Bypass Vulnerability)।

प्लेटफ़ॉर्म

zyxel

में ठीक किया गया

4.20.1

4.50.1

4.32.1

4.30.1

1.20.1

AI Confidence: highNVDEPSS 92.2%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2022-0342 is a critical authentication bypass vulnerability impacting several Zyxel firewall series. This flaw allows an attacker to circumvent the web authentication mechanism and potentially gain unauthorized administrative access to the device. Affected products include USG/ZyWALL series (4.20–4.70), USG FLEX series (4.50–5.20), ATP series (4.32–5.20), VPN series (4.30–5.20), and NSG series (V1.20–V1.33 Patch 4). Zyxel has released firmware updates to address this vulnerability.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2022-0342 grants an attacker complete administrative control over the affected Zyxel firewall. This includes the ability to modify firewall rules, access sensitive network traffic data, configure VPN connections, and potentially pivot to other systems within the network. The impact is particularly severe as the vulnerability allows for bypassing standard authentication measures, making it easier for attackers to compromise the device. A compromised firewall can serve as a launchpad for broader network attacks, leading to data breaches, service disruptions, and reputational damage. The potential for lateral movement is high, as an attacker can leverage the firewall's access to map and exploit other internal resources.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2022-0342 was publicly disclosed on March 28, 2022. While no active exploitation campaigns have been definitively confirmed, the vulnerability's critical severity and ease of exploitation make it a high-priority target. The vulnerability is tracked on the CISA KEV catalog, indicating a significant risk to federal agencies. Public proof-of-concept exploits are likely to emerge, increasing the risk of widespread exploitation.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations heavily reliant on Zyxel firewalls for perimeter security are at significant risk. This includes small to medium-sized businesses (SMBs), remote offices, and managed service providers (MSPs) who manage Zyxel firewalls for their clients. Environments with legacy configurations or those that haven't implemented robust access controls are particularly vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u zyxel-firewall -g 'authentication bypass'

• generic web:

curl -I <firewall_ip>/cgi-bin/login.cgi | grep -i 'WWW-Authenticate'

• zyxel: Check Zyxel firewall logs for unusual authentication attempts or configuration changes. Examine the /var/log/login.log file for suspicious login patterns.

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
NextGuard10–15% अभी भी असुरक्षित

EPSS

92.22% (100% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

विक्रेताZyxel
प्रभावित श्रेणीमें ठीक किया गया
4.20 through 4.70 – 4.20 through 4.704.20.1
4.50 through 5.20 – 4.50 through 5.204.50.1
4.32 through 5.20 – 4.32 through 5.204.32.1
4.30 through 5.20 – 4.30 through 5.204.30.1
1.20 through 1.33 Patch 4 – 1.20 through 1.33 Patch 41.20.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 1518 दिन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2022-0342 is to upgrade to the patched firmware versions released by Zyxel. Specific versions vary by product series and should be consulted on the Zyxel support website. As an interim measure, implement Web Application Firewall (WAF) rules to block suspicious requests targeting the authentication endpoints. Carefully review and restrict access to the firewall's web management interface, limiting it to trusted administrative IPs. Monitor firewall logs for unusual authentication attempts or unauthorized configuration changes. After upgrading, confirm the fix by attempting to access the web management interface with invalid credentials – authentication should be enforced.

कैसे ठीक करें

अपने ज़ाइक्सेल USG/ZyWALL, USG FLEX, ATP, VPN या NSG डिवाइस के फ़र्मवेयर को प्रदाता द्वारा प्रदान किए गए नवीनतम संस्करण में अपडेट करें। अधिक विवरण और विशिष्ट निर्देशों के लिए ज़ाइक्सेल सुरक्षा सलाहकार देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2022-0342 — Authentication Bypass in Zyxel Firewalls?

CVE-2022-0342 is a critical vulnerability allowing attackers to bypass authentication and gain admin access to Zyxel USG/ZyWALL, USG FLEX, ATP, VPN, and NSG series firewalls (4.20-5.20).

Am I affected by CVE-2022-0342 in Zyxel Firewalls?

If you are using a Zyxel firewall running firmware versions 4.20 through 5.20 on the affected series, you are potentially vulnerable to this authentication bypass.

How do I fix CVE-2022-0342 in Zyxel Firewalls?

Upgrade to the latest patched firmware version provided by Zyxel for your specific firewall model. Implement WAF rules as an interim measure.

Is CVE-2022-0342 being actively exploited?

While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a high-priority target.

Where can I find the official Zyxel advisory for CVE-2022-0342?

Refer to the Zyxel Security Advisory: https://www.zyxel.com/support/advisory/ZYXEL-2022-0342

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।