ExifTool sérülékenység
A Kaspersky elemzése szerint egy kritikus ExifTool sérülékenység (CVE-2026-3102) lehetővé teszi, hogy támadók speciálisan kialakított képfájlokon keresztül kódfuttatást érjenek el macOS rendszereken. A fertőzéshez nincs szükség klasszikus futtatható malware-re, a rosszindulatú parancsok magában a kép metaadataiban rejtőznek.
A sérülékenység az ExifTool nevű, széles körben használt open source metaadat-kezelő eszközt érinti, amelyet fotókezelő rendszerek, digitális archiváló platformok, forenzikai eszközök és automatizált képfeldolgozó workflow-k is használnak. A támadók a DateTimeOriginal EXIF mezőbe ágyaznak shell parancsokat, amelyek bizonyos feldolgozási módok – például a -n vagy –printConv opció – használata esetén automatikusan végrehajtódhatnak macOS alatt.
A támadás nehezen észlelhető, mert maga a kép teljesen legitimnek és ártalmatlannak tűnhet. A háttérben azonban a metaadat-feldolgozás során Trojan vagy infostealer payload tölthető le és futtatható. A Kaspersky szerint ez különösen nagy kockázatot jelent média-, forenzikai, archiváló és asset management környezetekben, ahol nagy mennyiségű külső képfájlt dolgoznak fel automatizált pipeline-okban.
A hibát az ExifTool 13.50-es verziójában javították. A szakértők szerint azonban a veszélyt növeli, hogy az ExifTool számos harmadik fél által fejlesztett alkalmazásba is be van ágyazva, ezért nem elegendő csak a standalone ExifTool frissítése, az összes kapcsolódó képfeldolgozó és DAM-rendszert is ellenőrizni kell. A Kaspersky emellett sandboxolt képfeldolgozást és a nem megbízható fájlok elkülönített kezelését javasolja.