Hack Alerta

Falha Crítica no ExifTool Permite Execução de Código em macOS via Imagens

Pesquisadores da Kaspersky identificam falha crítica no ExifTool que permite execução remota de código em macOS via metadados de imagem. Vulnerabilidade afeta versões anteriores a 13.50 e exige atualização imediata.

Descoberta e Escopo da Vulnerabilidade

Uma falha de segurança crítica foi identificada no ExifTool, uma utilidade de código aberto amplamente utilizada para leitura e edição de metadados de arquivos. Pesquisadores da equipe Global Research and Analysis Team (GReAT) da Kaspersky descobriram que a vulnerabilidade, rastreada como CVE-2026-3102, permite a execução remota de código (RCE) em sistemas macOS simplesmente ao processar um arquivo de imagem manipulado.

Esta descoberta desafia a crença de longa data de que os sistemas macOS são inerentemente imunes a malware. O ExifTool opera silenciosamente no fundo de muitos sistemas maiores de gerenciamento de ativos digitais, plataformas forenses e scripts de processamento de mídia, o que significa que os usuários podem estar vulneráveis sem perceber que estão utilizando a ferramenta.

Como a Exploração Funciona

Para explorar essa vulnerabilidade, os atacantes escondem comandos de shell maliciosos dentro de um campo específico de metadados de um arquivo de imagem, conhecido como DateTimeOriginal. Embora a foto em si pareça completamente normal a olho nu, este campo de metadados é deliberadamente escrito em um formato inválido para abrigar o payload oculto.

A vulnerabilidade afeta especificamente as versões do ExifTool 13.49 e anteriores e é limitada aos ambientes macOS. O ataque depende de duas condições específicas para executar os comandos:

  • Primeiro, o processamento deve ocorrer em um sistema macOS.
  • Segundo, o aplicativo ExifTool ou a biblioteca subjacente deve ser executado com a flag -n (ou --printConv) habilitada.

Este modo de linha de comando específico instrui o software a outputar dados legíveis por máquina exatamente como estão, pulando intencionalmente o processamento padrão que traduz metadados em formatos legíveis por humanos. Quando essas condições se alinham, o sistema ignora verificações de segurança e executa os comandos de shell sem pensar.

Impacto e Mitigação

Em um cenário real, uma publicação de mídia ou laboratório forense pode receber um documento direcionado. Quando seus sistemas automatizados catalogam o arquivo e extraem seus metadados, os comandos ocultos são acionados silenciosamente. Essa violação inicial permite que os atacantes baixem payloads secundários, como infostealers ou Trojans, comprometendo o dispositivo enquanto a vítima permanece desconhecida.

Após a divulgação pelos pesquisadores da Kaspersky, o desenvolvedor do ExifTool lançou rapidamente um patch. Para mitigar essa ameaça, organizações e usuários individuais devem atualizar seus fluxos de trabalho de software imediatamente. As organizações devem atualizar o ExifTool para a versão 13.50 ou posterior e garantir que nenhum sistema dependa de versões incorporadas vulneráveis.

Imagens não confiáveis devem ser processadas em ambientes isolados, e as organizações devem implantar proteções de segurança fortes do macOS em todos os dispositivos, incluindo endpoints BYOD. Como o ExifTool é um componente fundamental de código aberto, as organizações também devem monitorar ativamente suas cadeias de suprimento de software usando feeds de dados de ameaças para identificar bibliotecas de terceiros desatualizadas.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.