¡Vulnerabilidad Critica En Xiaomi!
591 views
Jun 28, 2025
Actualiza tu Xiaomi pero ya. Entra al canal de Telegram de Hixec: https://t.me/hixec ✔ Comunidad: https://discord.gg/hixec-693545213758537849 📩BUSINESS [email protected] [email protected] 📱 REDES SOCIALES 🌐Martin Instagram: https://instagram.com/emehix TikTok: https://www.tiktok.com/@emehix 🥇Hixec TikTok: https://www.tiktok.com/@hixec_com Instagram: https://instagram.com/hixec_com Linkedin: https://www.linkedin.com/company/hixec/
View Video Transcript
0:00
si eres un usuario de Xiaomi tienes que
0:01
saber que recientemente y por
0:02
recientemente me refiero a hoy se han un
0:04
parche de una vulnerabilidad bastante
0:06
crítica que siendo sinceros ha estado
0:08
afectando a Xiaomi durante varios meses
0:10
Así que vamos a comentarla
0:12
Muy bien entendamos qué fue lo que pasó
0:14
¿Cómo tal la vulnerabilidad se
0:15
identifica con el CBE 2024 45347 y tú me
0:19
dirás "Pero este es del año pasado." Y
0:20
sí esto se reportó el año pasado
0:22
concretamente en agosto pero apenas lo
0:24
corregieron hoy Y tú me dirás qué
0:25
puntuación tiene a nivel de criticidad
0:27
Pues en CBSS de versión 3.1 tiene una
0:29
puntuación de 9.6 Básicamente viejo esto
0:31
es crítico ya que concretamente un
0:33
ciberdelincuente en remoto sin
0:35
privilegios y sin interacción con el
0:36
usuario puede comprometer completamente
0:38
el dispositivo afectado por esta
0:39
vulnerabilidad Y como tal lo que se
0:41
afecta es el servicio de My Connect o Mi
0:42
Conexi que como tal se ejecuta o bueno
0:44
se ejecutaba en segundo plano los
0:46
dispositivos Xiaomi y como tal el fallo
0:47
está en que habría un puerto TCPUVDP
0:49
dentro de la red para de esta forma
0:51
anunciarse vía MDNS SDP por lo cual un
0:53
ciberdelincuente conectado a la misma
0:55
red ya sea una red Wi-Fi falsa o una red
0:57
Wi-Fi pública o la red Wi-Fi de un hotel
0:59
o de la que sea podía detectar la
1:00
presencia del servicio sin utilizar
1:02
ningún tipo de mecanismo de
1:03
autenticación Esto mezo ¿qué significa
1:05
fue como tal que la raíz de la
1:06
vulnerabilidad radica en la
1:07
implementación defectuosa de la lógica
1:09
de autenticación Dicho de otra forma que
1:11
durante el intercambio inicial el
1:12
handshake la aplicación espera un
1:14
paquete de tipo hello que esto entiendo
1:15
que lo sabes porque lo vimos en el curso
1:16
de redes y por pura lógica lo espera
1:18
firmado pero como tal no valida
1:20
correctamente todos los campos de la
1:21
firma Y tú me dirás ya en español qué es
1:23
Que un ciberdelincuente puede omitir o
1:24
falsificar el parámetro de firma
1:25
provocando que el servicio genere un
1:26
sesión token con privilegios elevados Y
1:28
con ese token las posteriores consultas
1:30
o solicitudes a rutas internas como
1:32
digamos de Vice Control o FC Red son
1:34
tratadas como legítimas provocando que
1:35
el ciberdelincuente pueda tener control
1:37
total sobre el dispositivo Básicamente
1:39
que una vez que obtiene la sesión
1:40
privilegiada el ciberdelincuente puede
1:41
instalar aplicaciones maliciosas en
1:43
segundo plano activar funciones críticas
1:44
como la cámara el micrófono o meramente
1:46
leer y modificar ficheros dentro del
1:47
propio sistema Y todo ello sin dejar
1:49
rastros evidentes en loss ya que las
1:50
peticiones proceden de un puerto local y
1:52
por ende se suelen pasar por alto muchas
1:54
alertas de la mayoría de antivirus
1:55
móviles ya que se asume erróneamente
1:57
pero se asume que las peticiones son
1:58
legítimas Y te explico brevemente una
2:00
cosa antes de que te digas que el CBE de
2:02
2024 no es actual porque estamos en 2025
2:04
Ten en cuenta que los CBS como tal no
2:06
entagaremos mucho en esto porque es un
2:07
tema bastante largo con mucha teoría
2:08
este identificador refleja el año en que
2:10
se asignó o reservó este CB no
2:12
necesariamente el año en que se divulga
2:13
públicamente el fallo Por eso este fallo
2:15
se divulgó recientemente pero como tal
2:17
su CBE se asignó el año pasado
2:18
concretamente el 28 de agosto Y como tal
2:20
ayer 23 de junio la NBD es decir la
2:23
National Vulnerability Database publicó
2:25
los detalles oficiales de este CB para
2:26
que todo el mundo conociera que esta
2:28
vulnerabilidad existía Y hoy 24 de junio
2:30
Xiaomi liberó el parche De hecho de otra
2:32
forma si estos compos publicaran primero
2:34
que la vulnerabilidad existe en agosto
2:35
imagínate todos estos meses hasta ahora
2:37
que apenas lancen el parche pues si
2:38
hubiese hecho un Royal Rumble potente Ya
2:40
te digo estos son procedimientos
2:41
medianamente comunes en ciberseguridad
2:43
pero bueno la cuestión si tienes un
2:44
Xiaomi ve y actualiza Concretamente la
2:46
versión parchada que es la 3.1.921.10
2:49
Y cuando lo hagas acto seguido te bañas
2:52
Yeah
#Computer Security
#Hacking & Cracking
#Technology News