جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 1h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 2h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 4h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 5h Global insider خدمات الأمن السيبراني CRITICAL 5h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 6h Global malware تكنولوجيا والخدمات السحابية HIGH 6h
الثغرات

CVE-2019-6693

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability — Fortinet FortiOS contains a use of hard-coded credentials vulnerability that could allow an attacker to cipher sensitive data in FortiOS
نُشر: Jun 25, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability — Fortinet FortiOS contains a use of hard-coded credentials vulnerability that could allow an attacker to cipher sensitive data in FortiOS configuration backup file via knowledge of the hard-coded key.

🤖 ملخص AI

CVE-2019-6693 is a critical vulnerability in Fortinet FortiOS involving hard-coded cryptographic credentials used to encrypt configuration backup files. An attacker with knowledge of the hard-coded key can decrypt sensitive configuration data, potentially exposing credentials, network topology, VPN configurations, and firewall rules. With a CVSS score of 9.0 and a known public exploit, this vulnerability poses an immediate and severe risk to any organization relying on FortiOS for network security. Organizations that have exported or stored FortiOS configuration backups should treat those files as fully compromised.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 16, 2026 03:49
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability has severe implications for Saudi organizations across multiple critical sectors. Banking and financial institutions regulated by SAMA that use FortiGate firewalls for perimeter security risk exposure of their entire network segmentation strategy and internal credentials. Government entities under NCA oversight using FortiOS for classified or sensitive network protection face potential full network compromise if backup files are accessed. Saudi Aramco and energy sector organizations relying on FortiOS to protect OT/IT boundaries could see their network architecture fully exposed, enabling targeted attacks on industrial systems. Telecom providers such as STC using FortiOS for core network protection risk exposure of peering configurations and customer-facing infrastructure. Given the widespread deployment of Fortinet products across Saudi Arabia's Vision 2030 digital infrastructure projects, the blast radius of this vulnerability is exceptionally high. Any third-party vendor or managed security service provider (MSSP) storing FortiOS backup files on behalf of Saudi clients amplifies the risk significantly.
🏢 القطاعات السعودية المتأثرة
Banking Government Energy Telecom Healthcare Defense Critical Infrastructure Managed Security Services
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all FortiOS devices in your environment and check firmware versions — versions prior to 6.2.0 are vulnerable.
2. Audit and inventory all FortiOS configuration backup files stored on file servers, SFTP servers, backup systems, or email archives.
3. Treat all existing backup files as compromised — rotate all credentials, VPN pre-shared keys, and certificates referenced in those configurations immediately.
4. Restrict access to backup files to authorized personnel only and encrypt them with organization-controlled keys.

PATCHING GUIDANCE:
5. Upgrade FortiOS to version 6.2.0 or later, which addresses the hard-coded credential issue.
6. Follow Fortinet's official upgrade path documentation to avoid service disruption.
7. After patching, generate new configuration backups and securely delete old ones.

COMPENSATING CONTROLS (if patching is delayed):
8. Immediately restrict who can initiate or download configuration backups.
9. Store backup files only in encrypted, access-controlled repositories with full audit logging.
10. Monitor for unauthorized access to backup files using DLP and SIEM alerting.
11. Rotate all credentials and keys that may appear in FortiOS configurations as a precaution.

DETECTION RULES:
12. Create SIEM alerts for any access to FortiOS backup file directories or FTP/SFTP transfers of .conf files.
13. Monitor for use of known FortiOS hard-coded key in network traffic or file system activity.
14. Review FortiGate logs for unauthorized admin logins that may indicate credential reuse from decrypted backups.
15. Deploy threat intelligence feeds to detect exploitation attempts targeting FortiOS devices.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع أجهزة FortiOS في بيئتك والتحقق من إصدارات البرامج الثابتة — الإصدارات السابقة لـ 6.2.0 معرضة للخطر.
2. مراجعة وجرد جميع ملفات النسخ الاحتياطي لإعدادات FortiOS المخزنة على خوادم الملفات أو خوادم SFTP أو أنظمة النسخ الاحتياطي أو أرشيفات البريد الإلكتروني.
3. اعتبار جميع ملفات النسخ الاحتياطي الموجودة مخترقة — قم بتدوير جميع بيانات الاعتماد ومفاتيح VPN المشتركة مسبقاً والشهادات المشار إليها في تلك الإعدادات فوراً.
4. تقييد الوصول إلى ملفات النسخ الاحتياطي للموظفين المصرح لهم فقط وتشفيرها بمفاتيح تتحكم فيها المؤسسة.

إرشادات التصحيح:
5. ترقية FortiOS إلى الإصدار 6.2.0 أو أحدث الذي يعالج مشكلة بيانات الاعتماد المضمنة.
6. اتباع وثائق مسار الترقية الرسمية من Fortinet لتجنب انقطاع الخدمة.
7. بعد التصحيح، إنشاء نسخ احتياطية جديدة للإعدادات وحذف القديمة بشكل آمن.

ضوابط التعويض (إذا تأخر التصحيح):
8. تقييد فوري لمن يمكنه بدء أو تنزيل النسخ الاحتياطية للإعدادات.
9. تخزين ملفات النسخ الاحتياطي فقط في مستودعات مشفرة وخاضعة للتحكم في الوصول مع تسجيل تدقيق كامل.
10. مراقبة الوصول غير المصرح به لملفات النسخ الاحتياطي باستخدام تنبيهات DLP وSIEM.
11. تدوير جميع بيانات الاعتماد والمفاتيح التي قد تظهر في إعدادات FortiOS كإجراء احترازي.

قواعد الكشف:
12. إنشاء تنبيهات SIEM لأي وصول إلى أدلة ملفات النسخ الاحتياطي لـ FortiOS أو نقل FTP/SFTP لملفات .conf.
13. مراقبة استخدام المفتاح المضمن المعروف في FortiOS في حركة الشبكة أو نشاط نظام الملفات.
14. مراجعة سجلات FortiGate لتسجيلات الدخول غير المصرح بها للمسؤولين التي قد تشير إلى إعادة استخدام بيانات الاعتماد من النسخ الاحتياطية المفككة.
15. نشر موجزات استخبارات التهديدات للكشف عن محاولات الاستغلال التي تستهدف أجهزة FortiOS.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Protection of sensitive configuration data ECC-2-3-1: Cryptographic controls and key management ECC-2-5-1: Secure configuration management for network devices ECC-2-6-3: Backup and recovery security controls ECC-3-3-2: Vulnerability and patch management
🔵 SAMA CSF
3.3.6 - Vulnerability Management: Timely patching of critical vulnerabilities 3.3.9 - Cryptography: Prohibition of hard-coded or weak cryptographic keys 3.3.14 - Network Security: Secure configuration of network perimeter devices 3.3.16 - Backup and Recovery: Secure storage and encryption of backup data 3.3.4 - Identity and Access Management: Credential management and rotation
🟡 ISO 27001:2022
A.8.24 - Use of cryptography: Proper key management and avoidance of hard-coded keys A.8.9 - Configuration management: Secure management of system configurations A.8.12 - Data leakage prevention: Protection of sensitive configuration data A.8.8 - Management of technical vulnerabilities: Timely patching A.5.17 - Authentication information: Secure management of credentials
🟣 PCI DSS v4.0
Requirement 2.2.1 - Configuration standards prohibiting use of vendor defaults and hard-coded credentials Requirement 3.5 - Protection of stored cryptographic keys Requirement 6.3.3 - All system components protected from known vulnerabilities via patching Requirement 12.3.2 - Targeted risk analysis for technology in use
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Fortinet:FortiOS
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS72.22%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-07-16
تاريخ النشر 2025-06-25
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.