Ten Cuidado Con Tu Router Wi-Fi
7K views
Jun 28, 2025
Comentamos las formas de protegerse ante el fallo anunciado por la CISA sobre un modelo de router de D-Link. Entra al canal de Telegram de Hixec: https://t.me/hixec ✔ Comunidad: https://discord.gg/hixec-693545213758537849 ✨Las MEJORES licencias legales y seguras para ti Hixer: Licencias para Windows y Office: 50% de descuento con el código: HXC50 https://www.keysfan.com/software-super-deal-jd.html?ksf=hix ▰Windows10 Pro($7):https://bit.ly/442tD7I ▰Windows11 Pro($13):https://bit.ly/3s0ovnB 66% de descuento con el código: HXC62 -▰ Office 2019 Pro ($27):https://bit.ly/45ijFjF -▰ Office 2021 Pro ($27):https://bit.ly/3qg4PeX -▰ macOS Office 2021($31): https://bit.ly/3rX1FNn
View Video Transcript
0:00
recientemente la SISA añadió un nuevo CV
0:02
a su catálogo que concretamente
0:03
identifica una vulnerabilidad altamente
0:05
crítica dicho de otra forma 9.8 que
0:08
afecta a todos los routers de la marca
0:09
de Link y que a lo mejor lo estés usando
0:11
tú o lo esté usando tu empresa por lo
0:12
que es importante lo que veremos a
0:13
continuación y lo que también veremos a
0:15
continuación es el patrocinador de este
0:17
video claro que ya ¿tienes una marca de
0:19
agua molesta como yo cuando hago los
0:20
cursos en un Windows para tomar los
0:22
apuntes de los cursos de Higsake aún
0:23
usas el Warpad la que te gusta no te
0:25
hace caso don't worry para las dos
0:27
primeras tenemos la solución y esta
0:28
empieza por Case y termina en fun o sea
0:30
Case Fan case Fan es el mayor
0:32
marketplace de licencias que vas a
0:33
encontrar en internet y dónde vas a
0:35
encontrar licencias a un precio tan
0:36
exageradamente bajo que te va a doler
0:38
hasta la espalda de agacharte para ver
0:40
lo pequeño que es el precio y encima las
0:42
licencias a diferencia del Windows
0:43
pirateado que tienes son completamente
0:45
legales oficiales y demás palabras que
0:47
terminan en AES pero ahora vamos a darle
0:49
solución a los problemas que comentamos
0:50
antes ya sabes que un Windows sin
0:52
activar es tan seguro como las calles de
0:53
Caracas o sea nada por lo que para
0:55
activarlo de forma legal tienes dos
0:56
opciones puedes irte a la web de
0:58
Microsoft y pagar 10 sueldos de laam por
1:00
una licencia o venirte con nosotros a
1:01
Kefine buscar la versión de Windows que
1:03
usas seleccionarlo añadirlo al carrito y
1:06
ya de paso si este precio está regalado
1:08
aquí tu buen Martín tiene un cupón de
1:09
descuento exclusivo para Higc este cupón
1:12
es HXC50 tú solamente lo escribes lo
1:14
aplicas y magia dude $7 por activar
1:17
cuentos de por vida amigo dame 100 y ya
1:19
que estás dame una novia por otro
1:20
ladation si quieres ya por fin tener el
1:22
bendito Word instalado sin que 20 carlas
1:24
te quieran conocer más de lo mismo busca
1:26
la versión de Office que quieras la
1:27
seleccionas la añades al carrito y en
1:30
este caso usarás el cupón HXC62 y toma
1:33
62% de descuento además recuerda que si
1:36
tienes algún problema por lo que sea
1:37
puedes hablar con Kissfine ya que tiene
1:39
soporte 24 horas al día los 7 días de la
1:41
semana son como Rexona nunca te
1:43
abandonan así que te dejo los enlaces
1:44
con los cupones en la descripción para
1:46
que tomes acción ya mismo y actives ese
1:48
Windows por favor y ya te vengas al lado
1:49
de los profesionales dicho esto muchas
1:51
gracias a Kiss Fan por patrocinar este
1:53
video ahora sí dude continuemos muy bien
1:56
entendamos qué fue lo que pasó y primero
1:58
esta vulnerabilidad se añadió ayer el
2:00
día 26 de junio sin embargo el CVE es el
2:02
CVE 20240769 que entiendo que en este
2:04
punto sabes que un CVE el hecho de que
2:06
se haga público no tiene por qué
2:07
coincidir el código del año pero bueno
2:09
es otro tema veamos como tal de lo que
2:10
se trata este fallo cómo tal afecta a
2:12
todos los router Wi-Fi de la marca de
2:13
Link concretamente los modelos Dear 859
2:16
que esto es importante están
2:17
descatalogados desde el 2020 pero eso no
2:19
significa que no se estén usando
2:20
activamente porque esto es evidente
2:22
viejo puede haber muchas empresas y de
2:24
hecho las hay cuya infraestructura se
2:25
monta en un inicio y no se actualiza con
2:27
el tiempo o por ejemplo en países no tan
2:29
desarrollados sí se puede ver que a
2:30
nivel doméstico se suelen usar routers
2:32
que con el tiempo no se suelen cambiar
2:34
por lo que sí es probable que un grupo
2:35
bastante elevado de empresas y personas
2:37
puedan estar contando con fallos de
2:38
seguridad en sus dispositivos
2:40
concretamente en los que usen este
2:41
dispositivo desde Link pero bueno ¿cómo
2:43
podría usar un ciberdelincuente este
2:44
falló y sobre todo ¿cómo te podrías
2:46
proteger pues fíjate lo que era primero
2:47
el ciberdelincuente se hará escanar los
2:49
rangos de IP en busca de este tipo de
2:50
routers es decir los de ink del modelo
2:52
que comentamos que concretamente tengan
2:54
el puerto 80 o 443 que ya sabes que son
2:57
para el protocolo http y https abiertos
2:59
y la interfaz web expuesta que como tal
3:02
no es que sea un fallo la mayoría de
3:03
routers permiten esto pero lo que sí es
3:05
un fallo es lo que viene a continuación
3:06
enviar una petición por post
3:08
concretamente apuntando al recurso
3:09
headwid.cgi y tú me dirás "¿Y este
3:11
recurso qué es?" Este como tal es un
3:12
handler cg y tú me dirás "¿Y esto qué
3:14
es?" Básicamente recibe todas las
3:15
peticiones HTTP que se le envían a la
3:16
interfaz web del router y como tal solo
3:18
mueve el paylot que no estamos hablando
3:20
aquí de un payload malicioso sino de la
3:21
petición en sí hacia fatlady.php a lo
3:23
que tú te puedes preguntar ¿y qué es
3:24
fatlady.php pues básicamente es un
3:26
pequeño programa escrito en PHP que
3:28
viene dentro del firmware de estos
3:29
routers de los que presentan este fallo
3:31
de seguridad y el router lo llama cada
3:32
vez que alguien usa la página de
3:33
administración para por ejemplo pedir o
3:35
cambiar algo importante en la
3:36
configuración básicamente viejo su
3:37
trabajo como tal es recibir un nombre de
3:39
servicio básicamente un módulo y
3:41
basándose en ese nombre cargar otro
3:42
fichero en PHP y como tal aquí está el
3:44
fallo ya que como tal interfaz web del
3:46
router envía un formulario a headwi.cgi
3:48
y si comprobar si ese nombre es seguro o
3:50
no lo pasa todo a flady.phplady.php
3:52
con que ten el nombre recibido con esa
3:54
ruta fija y abre el fichero resultante y
3:56
ya puedes hacerte una idea de por dónde
3:57
vamos ya que evidentemente un
3:59
ciberdelincuente puede usar por ejemplo
4:00
un pedal básico de LFI como digamos
4:02
punto barra para subir un directorio es
4:04
decir ir al directorio padre ya en este
4:06
caso ninguno de los ficheros ni
4:07
headwin.cgi ni fatlady.php verifican ni
4:10
limpian ese texto resultado que
4:12
fleady.php HP obedece la ruta manipulada
4:14
y saca ficheros que nunca debieron ser
4:16
públicos como digamos el fichero device
4:18
con.xml que básicamente contiene todas
4:20
las contraseñas y te digo cuando
4:22
hablamos a nivel de vulnerabilidades en
4:23
routers primeramente un ciberdelincuente
4:25
tiene que tener acceso a ese router a
4:26
nivel de cercanía me refiero ya que esto
4:28
no se puede hacer de forma remota o por
4:29
lo menos no en la mayoría de casos pero
4:31
igualmente es algo importante que lo
4:32
compruebes tanto a nivel personal como a
4:34
nivel de tu empresa porque muchos
4:35
usuarios se centran en las principales
4:36
vulnerabilidades a nivel de los sistemas
4:38
operativos que usan cada día o de las
4:39
aplicaciones que instalan y que usan
4:41
pero asumen erróneamente que
4:42
dispositivos como estos como el router
4:43
por alguna razón extraña ya son seguros
4:45
cuando esto no es así y puede darse el
4:47
caso como este donde puede un
4:48
ciberdelincuente usar técnicas de pas
4:49
traversal para comprometer por ejemplo
4:51
el fichero de contraseñas del router
4:53
pero ahora ¿qué puedes hacer para
4:54
protegerte tanto a ti como tu empresa
4:56
primero que todo cambiar el router si es
4:57
el caso que usas uno de esta marca
4:59
concretamente ese modelo y si por alguna
5:00
razón extraña no lo puedes cambiar
5:02
puedes tomar mitigaciones como digamos
5:03
desactivar la gestión remota o meramente
5:05
filtrar a como tal al competwin.cgi en
5:08
el waf que estés usando ya que como tal
5:09
aquí se bloquea el punto exacto del
5:11
ataque y también deberías cambiar todas
5:12
las contraseñas tras la sustitución o
5:14
tras las reglas que apliques ya que las
5:15
antiguas pueden estar expuestas ya que
5:17
como tal este fallo lleva bastantes años
5:18
y potencialmente muchos dispositivos en
5:20
circulación que él todavía lo tienen por
5:22
lo que de acuerdo a tu contexto ve y
5:23
aplica las medidas de seguridad y cuando
5:24
lo hagas acto seguido te bañas
#Communications Equipment
#Network Security
#Networking Equipment