Recientemente la agencia estadounidense CISA (Cybersecurity & Infrastructure Security Agency) agregó la vulnerabilidad CVE-2019-6693 al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) porque se confirmó que se está usando activamente en ataques reales
Esto significa que ya no es una amenaza teórica: los ciber atacantes ya la están aprovechando para robar información crítica.
Como resultado, organizaciones especialmente entidades gubernamentales de EE. UU. Tienen hasta el 16 de julio de 2025 para parchear o abandonar los productos afectados.
¿Cómo funciona?
El atacante obtiene el archivo de respaldo del sistema:
- Puede ser por medio de acceso no autorizado, malware, insiders o exposición indebida (p. ej. respaldos en servidores accesibles por red).
- También puede haber sido filtrado por mala configuración o error humano.
El atacante descifra el archivo:
- Usa la clave hardcoded, que es pública o fácil de conseguir.
- Dado que todos los sistemas Fortinet antiguos usaban la misma clave, un solo descifrado sirve para todos los backups similares.
Extrae información crítica:
- Credenciales de usuarios, claves de VPN, SNMP, cuentas de administración.
- Configuración de red interna (IP, VLANs, rutas, reglas de firewall).
- Cuentas y hashes reutilizables que podrían usarse para moverse lateralmente.
Accede a otros sistemas o prepara ataques más amplios:
- El atacante puede usar las credenciales para entrar a otros dispositivos en la red.
- También puede replicar la configuración de seguridad para buscar otras víctimas similares.
Productos afectados
- FortiOS
- FortiManager
- FortiAnalyzer
¿Pór que es peligroso?
Si un atacante logra obtener un archivo de respaldo (backup), puede usar esa clave “predecible” para desencriptarlo y acceder a:
- Contraseñas y credenciales.
- Configuraciones de red, reglas de firewall/routers.
- Información sensible del sistema.
Recomendaciones
- Prioriza la actualización a FortiOS 6.2.1 o superior (idealmente un 7.x reciente).
- Si usas FortiManager o FortiAnalyzer, asegúrate de tener al menos la versión 6.2.3.
- Después de los parches, regenera tus backups con métodos de cifrados seguros y revisa que hayan dejado de usar la clave fija.




