Publicado 18/03/2026 14:10

Análisis de imágenes que llevan al ciberataque: un fallo en ExifTool permitía ejecución de comandos maliciosos en macOS

Metadatos.
Metadatos. - UNSPLASH

   MADRID, 18 Mar. (Portaltic/EP) -

   La herramienta de lectura y edición de metadatos para contenido audiovisual ExifTool ha solucionado un fallo encontrado en la versión 13.49 que permitía ejecutar comandos maliciosos en macOS ocultos en imágenes manipuladas, que podían derivar en la instalación de 'malware' y el robo de información sensible.

   ExifTool es un 'software' gratuito y de código abierto que se utiliza a nivel global para leer y editar metadatos en contenido audiovisual como imágenes, vídeos y archivos PDF. Esta herramienta es útil a la hora de llevar a cabo tareas de procesos de archivado, así como durante los análisis forenses.

   Por ejemplo, se utiliza con frecuencia en investigaciones de Inteligencia de Fuentes Abiertas (OSINT) para extraer fechas y ubicaciones de captura, identificar si se ha utilizado 'software' de edición o comparar cambios en los metadatos entre distintas versiones de un archivo.

   Sin embargo, recientemente el equipo de investigadores de la compañía de ciberseguridad Kaspersky, el Global Research Anaysis Team (GReAT), ha identificado una vulnerabilidad de inyección de comandos en ExifTool, que afecta a sistemas macOS que ejecuten la herramienta en su versión 13.49 o anteriores.

   Concretamente, como han podido identificar, esta vulnerabilidad permite que un actor malicioso ejecute comandos arbitrarios mediante la inserción de instrucciones ocultas en los metadatos del archivo de imagen.

   Según han explicado desde Kaspersky en un comunicado, este problema es posible porque ExifTool procesa algunos metadatos sin verificar correctamente su contenido en macOS. Por tanto, un ciberdelincuente podría crear un archivo PNG malicioso introduciendo comandos incrustados, que se ejecutarían automáticamente en cuanto la herramienta comenzase a procesar los metadatos.

   "La explotación es relativamente sencilla, ya que basta con generar la imagen manipulada mediante un comando y ejecutar un segundo comando en el sistema objetivo para activar el ciberataque", como ha explicado la compañía de ciberseguridad.

   Con todo ello, una vez explotada la vulnerabilidad, podría permitir que los actores maliciosos descargaran e instalaran 'malware' en el dispositivo macOS, así como recopilar información sensible almacenada en el equipo, como pueden ser documentos, imágenes o archivos PDF.

   No obstante, tras encontrar esta vulnerabilidad, desde Kaspersky informaron sobre el problema y, registrada públicamente como CVE-2026-3102, el encargado del proyecto ExifTool, Phil Harvey, ha asegurado que ha corregido la vulnerabilidad en la versión 13.50 de la herramienta, publicada el pasado 7 de febrero, eliminando por completo la amenaza.

   Por tanto, desde Kaspersky han matizado la importancia de actualizar ExifTool a la versión 13.50 o posterior para cualquier usuario que ejecute la herramienta en macOS. "Los equipos con procesos automatizados deberían verificar qué versión están utilizando sus scripts", ha matizado el investigador de seguridad en Kaspersky GReAT, Lucas Tay.

   Al mismo tiempo, la compañía también ha subrayado la importancia de evitar procesar archivos de imágenes procedentes de fuentes no fiables en sistemas macOS que utilicen versiones no actualizadas, además de revisar los flujos de trabajo automatizados.

   Igualmente, las organizaciones pueden acudir al servicio Open Source Software Threats Data Feed de Kaspersky para supervisar de forma continua las vulnerabilidades en su cadena de suministro de 'software'.

Contador

Contenido patrocinado