– UNSPLASH
MADRID, 18 Mar. (CIBERPRO) –
La herramienta de manejo de metadatos para archivos multimedia ExifTool ha resuelto un problema detectado en la versión 13.49 que permitía la ejecución de comandos maliciosos en macOS ocultos dentro de imágenes alteradas, lo que podría llevar a la instalación de ‘malware’ y al robo de información confidencial.
ExifTool es un programa gratuito y de código abierto ampliamente utilizado para leer y modificar metadatos en contenido multimedia como fotos, videos y archivos PDF. Esta herramienta es útil tanto para procesos de archivado como para análisis forenses.
Por ejemplo, se usa con frecuencia en investigaciones de Inteligencia de Fuentes Abiertas (OSINT) para extraer fechas y ubicaciones de captura, averiguar si se ha utilizado ‘software’ de edición o comparar los cambios en los metadatos entre diferentes versiones de un archivo.
Sin embargo, un equipo de investigadores de la firma de ciberseguridad Kaspersky, el Global Research Analysis Team (GReAT), ha descubierto una vulnerabilidad de inyección de comandos en ExifTool, que afecta a sistemas macOS que operan con la herramienta en su versión 13.49 o anteriores.
Concretamente, la vulnerabilidad detectada permite que un atacante malicioso ejecute comandos arbitrarios mediante la inserción de instrucciones ocultas en los metadatos de las imágenes.
Según Kaspersky, el problema surge porque ExifTool procesa ciertos metadatos sin validar adecuadamente su contenido en macOS. Por lo tanto, un ciberdelincuente podría crear un archivo PNG malicioso que incluya comandos ocultos, los cuales se ejecutarían automáticamente al comenzar el procesamiento de los metadatos.
«La explotación de esta vulnerabilidad es relativamente fácil, ya que solo se requiere generar la imagen manipulada a través de un comando y ejecutar otro en el sistema objetivo para desencadenar el ataque», explicaron desde la compañía de ciberseguridad.
Una vez que se explota la vulnerabilidad, esto podría permitir a los actores maliciosos descargar e instalar ‘malware’ en dispositivos macOS, así como recopilar información confidencial almacenada en el equipo, que puede incluir documentos, fotos o archivos PDF.
Sin embargo, tras detectar esta vulnerabilidad, Kaspersky notificó sobre el problema, y registrado públicamente como CVE-2026-3102, el responsable del proyecto ExifTool, Phil Harvey, ha confirmado que ha solucionado la vulnerabilidad en la versión 13.50 de la herramienta, lanzada el 7 de febrero, eliminando completamente la amenaza.
Por lo tanto, Kaspersky ha enfatizado la necesidad de actualizar ExifTool a la versión 13.50 o posterior para cualquier usuario que utilice la herramienta en macOS. «Los sistemas con procesos automatizados deben verificar qué versión están usando sus scripts», indicó el investigador de seguridad de Kaspersky GReAT, Lucas Tay.
Al mismo tiempo, la empresa ha destacado la importancia de no procesar archivos de imágenes de fuentes no confiables en sistemas macOS que operen con versiones desactualizadas, además de revisar sus flujos de trabajo automatizados.
Igualmente, las organizaciones pueden utilizar el servicio de Open Source Software Threats Data Feed de Kaspersky para supervisar de manera continua las vulnerabilidades en su cadena de suministro de ‘software’.





