CISA lanza advertencia urgente por vulnerabilidad crítica en FortiOS

CISA lanza advertencia urgente por vulnerabilidad crítica en FortiOS

Recientemente la agencia estadounidense CISA (Cybersecurity & Infrastructure Security Agency) agregó la vulnerabilidad CVE-2019-6693 al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) porque se confirmó que se está usando activamente en ataques reales

Esto significa que ya no es una amenaza teórica: los ciber atacantes ya la están aprovechando para robar información crítica.

Como resultado, organizaciones especialmente entidades gubernamentales de EE. UU. Tienen hasta el 16 de julio de 2025 para parchear o abandonar los productos afectados.


¿Cómo funciona?

El atacante obtiene el archivo de respaldo del sistema:

  • Puede ser por medio de acceso no autorizado, malware, insiders o exposición indebida (p. ej. respaldos en servidores accesibles por red).
  • También puede haber sido filtrado por mala configuración o error humano.

El atacante descifra el archivo:

  • Usa la clave hardcoded, que es pública o fácil de conseguir.
  • Dado que todos los sistemas Fortinet antiguos usaban la misma clave, un solo descifrado sirve para todos los backups similares.

Extrae información crítica:

  • Credenciales de usuarios, claves de VPN, SNMP, cuentas de administración.
  • Configuración de red interna (IP, VLANs, rutas, reglas de firewall).
  • Cuentas y hashes reutilizables que podrían usarse para moverse lateralmente.

Accede a otros sistemas o prepara ataques más amplios:

  • El atacante puede usar las credenciales para entrar a otros dispositivos en la red.
  • También puede replicar la configuración de seguridad para buscar otras víctimas similares.

Productos afectados
  • FortiOS
  • FortiManager
  • FortiAnalyzer

¿Pór que es peligroso?

Si un atacante logra obtener un archivo de respaldo (backup), puede usar esa clave “predecible” para desencriptarlo y acceder a:

  • Contraseñas y credenciales.
  • Configuraciones de red, reglas de firewall/routers.
  • Información sensible del sistema.

Recomendaciones
  • Prioriza la actualización a FortiOS 6.2.1 o superior (idealmente un 7.x reciente).
  • Si usas FortiManager o FortiAnalyzer, asegúrate de tener al menos la versión 6.2.3.
  • Después de los parches, regenera tus backups con métodos de cifrados seguros y revisa que hayan dejado de usar la clave fija.

Related Post