Home Tecnología CISA advierte sobre Fortinet Fortios Credenciales codificadas vulnerabilidad explotada en ataques

CISA advierte sobre Fortinet Fortios Credenciales codificadas vulnerabilidad explotada en ataques

41
0

CISA ha emitido una advertencia crítica sobre una vulnerabilidad de Fortinet Fortios que plantea riesgos significativos para la infraestructura de seguridad de la red.

El 25 de junio de 2025, CISA agregado CVE-2019-6693 a su conocido catálogo de vulnerabilidades explotadas (KEV), lo que indica que esta falla de credenciales codificadas se está explotando activamente en ataques del mundo real.

Las organizaciones que usan Fortinet Fortios Systems ahora enfrentan una fecha límite de remediación obligatoria del 16 de julio de 2025, según lo ordenado por las directivas federales de seguridad cibernética.


Resumen 1. CISA agregó CVE-2019-6693 a su catálogo de vulnerabilidades explotados conocidos el 25 de junio de 2025, confirmando la explotación activa de los sistemas Fortinet Fortios en ataques del mundo real. 2. La vulnerabilidad implica claves de encriptación codificadas que permiten a los atacantes descifrar datos confidenciales de los archivos de copia de seguridad de la configuración de Fortios. 3. Las organizaciones que utilizan los sistemas Fortinet Fortios afectados tienen hasta el 16 de julio de 2025, para implementar mitigaciones de proveedores o descontinuar el uso del producto.

Vulnerabilidad de credencial de codificación dura

La inclusión de CVE-2019-6693 En el catálogo de KEV de CISA, representa una escalada significativa en el paisaje de amenazas que rodea el sistema operativo FortiOS de Fortinet.

Esta vulnerabilidad, clasificada bajo CWE-798 (uso de credenciales codificadas), ha demostrado patrones de explotación activos que llevaron a las autoridades federales de seguridad cibernética a ordenar una respuesta organizacional inmediata.

Esta vulnerabilidad permite a los actores de amenaza a descifrar datos confidenciales contenidos dentro de los archivos de copia de seguridad de la configuración de Fortios a través del conocimiento de la clave de cifrado codificada.

El mecanismo de explotación se basa en los atacantes que obtienen acceso a estos archivos de copia de seguridad y luego aprovechan la clave criptográfica predecible para descifrar datos de configuración confidencial.

La clasificación técnica bajo CWE-798 indica que esta vulnerabilidad representa una categoría más amplia de debilidades de seguridad donde el software contiene credenciales codificadas que no se pueden cambiar sin modificar el código fuente.

En el contexto de los sistemas Fortios, esto significa que las claves de cifrado predeterminadas utilizadas para las copias de seguridad de la configuración siguen siendo estáticas y predecibles en todas las instalaciones.

Los actores de amenaza con conocimiento de estas claves pueden acceder potencialmente a datos de configuración de red confidencial, credenciales de usuario y otros parámetros de seguridad críticos almacenados dentro de los archivos de copia de seguridad.

El catálogo de KEV sirve como la fuente autorizada para las vulnerabilidades que se han confirmado como explotado en la naturaleza, lo que hace que esta designación sea particularmente preocupante para los defensores de las redes y los profesionales de ciberseguridad.

La adición de esta vulnerabilidad de Fortinet subraya la naturaleza crítica de las debilidades de credenciales codificadas en la infraestructura de redes empresariales.

Las agencias federales y los operadores críticos de infraestructura deben tratar esta designación como una preocupación de seguridad de alta prioridad que requiere atención inmediata y asignación de recursos.

Factores de riesgo Los productos afectados por el riesgo de FortiPS Fortios de impacto, los ataques descifrar datos confidenciales en los archivos de copia de seguridad de la configuración de Fortios a través del conocimiento del cifrado codificado con los requisitos previos de la clave de la clave de la configuración de la configuración de Fortios.

Mitigaciones

Las organizaciones que operan los sistemas Fortinet Fortios deben implementar mitigaciones proporcionadas por los proveedores antes de la fecha límite del 16 de julio de 2025 establecida por CISA.

Los requisitos de remediación siguen la orientación operativa vinculante aplicable (BOD) 22-01 para los servicios en la nube, enfatizando el compromiso del gobierno federal con la gestión de vulnerabilidad proactiva en los sectores de infraestructura crítica.

Los administradores de la red deben consultar inmediatamente al asesor de seguridad de Fortinet FG-IR-19-007 para procedimientos de mitigación específicos y disponibilidad de parches.

Las organizaciones que no pueden implementar mitigaciones adecuadas están dirigidas a suspender el uso de productos afectados hasta que se puedan establecer medidas de seguridad adecuadas.

Esta línea de tiempo refleja la naturaleza grave de la explotación activa y el potencial para la actividad de actores de amenazas continuas dirigidas a las instalaciones vulnerables de Fortios en redes empresariales.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias