Una imagen vale más que… un ciberataque
- Seguridad
Kaspersky, a través de su Global Research and Analysis Team, ha identificado y dado a conocer una vulnerabilidad de inyección de comandos, CVE-2026-3102, dentro de la herramienta ExifTool que podría permitir a un atacante ejecutar comandos arbitrarios a partir de los metadatos de una imagen.
Si utilizas ExifTool, una herramienta open source que permite leer y editar metadatos en imágenes, vídeos y PDFs, actualízala a la versión 13.50 o posterior. Kaspersky también recomienda revisar los flujos de trabajo automatizados y los scripts que la emplean para confirmar que se está utilizando la versión de ExifTool corregida. Todo ello debido a una vulnerabilidad identificada por el equipo Global Research and Analysis Team de la compañía.
En esa versión, la 13.50, se corrigió el pasado febrero la vulnerabilidad de inyección de comandos, tipificada como CVE-2026-3102, que había descubierto Kaspersky. La herramienta, utilizada en trabajos digitales, análisis forense e investigaciones OSINT por su capacidad de trabajar con metadatos, procesaba algunos datos sin verificar correctamente su contenido en macOS.
La compañía señala que este error permitía crear un archivo PNG malicioso con comandos incrustados, que se podría ejecutar automáticamente al procesar el archivo en ExifTool. Desde ese punto, se podría descargar e instalar malware adicional, o bien recopilar información sensible almacenada en el equipo. La vulnerabilidad ha sido subsanada, pero ilustra el riesgo que pueden tener los pequeños detalles.
Así, Lucas Tay, investigador de seguridad en Kaspersky GReAT, considera que “lo explotarla, siempre que se utilice una determinada línea de comandos, y el hecho de que ExifTool esté profundamente integrado en numerosos flujos de trabajo profesionales. Cualquier usuario que ejecute ExifTool en macOS debería actualizar a la versión 13.50, y los equipos con procesos automatizados deberían verificar qué versión están utilizando sus scripts”.