{"id":30502,"date":"2026-03-06T11:41:26","date_gmt":"2026-03-06T09:41:26","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30502"},"modified":"2026-03-06T11:41:26","modified_gmt":"2026-03-06T09:41:26","slug":"exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30502\/","title":{"rendered":"Vulnerabilit\u00e0 di ExifTool: in che modo un&#8217;immagine pu\u00f2 infettare i sistemi macOS"},"content":{"rendered":"<p>Un computer pu\u00f2 essere infettato da un malware semplicemente elaborando una foto, in particolare se quel computer \u00e8 un Mac, che molti credono ancora (sbagliando) essere intrinsecamente resistente ai malware? A quanto pare, la risposta \u00e8 s\u00ec, se si utilizza una versione vulnerabile di ExifTool o una delle tante app basate su di essa. ExifTool \u00e8 una soluzione open source onnipresente per la lettura, la scrittura e la modifica dei metadati delle immagini. \u00c8 lo strumento ideale per fotografi e archivisti digitali ed \u00e8 ampiamente utilizzato nell\u2019analisi dei dati, nella digital forensics e nel giornalismo investigativo.<\/p>\n<p>I nostri esperti GReAT hanno scoperto una vulnerabilit\u00e0 critica, tracciata come <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-3102\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2026-3102<\/a>, che viene attivata durante l\u2019elaborazione di file di immagine dannosi contenenti comandi della shell incorporati nei relativi metadati. Quando una versione vulnerabile di ExifTool in macOS elabora un file di questo tipo, il comando viene eseguito. Ci\u00f2 consente all\u2019autore di una minaccia di eseguire azioni non autorizzate nel sistema, ad esempio il download e l\u2019esecuzione di un carico utile da un server remoto. In questo post illustreremo come funziona questo exploit, forniremo consigli per la difesa attuabili e spiegheremo come verificare se il sistema \u00e8 vulnerabile.<\/p>\n<h2>Cos\u2019\u00e8 lo spyware?<\/h2>\n<p><a href=\"https:\/\/exiftool.org\/\" target=\"_blank\" rel=\"noopener nofollow\">ExifTool<\/a> \u00e8 un\u2019applicazione open source gratuita che soddisfa un requisito critico ma di nicchia: estrae i metadati dai file e consente l\u2019elaborazione sia dei dati che dei file stessi. I metadati sono le informazioni <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-remove-metadata\/52913\/\" target=\"_blank\" rel=\"noopener nofollow\">integrate nella maggior parte dei formati di file moderni<\/a> che descrivono o integrano il contenuto principale di un file. Ad esempio, in un brano musicale i metadati includono il nome dell\u2019artista, il titolo del brano, il genere, l\u2019anno di uscita, la copertina dell\u2019album e cos\u00ec via. Per le fotografie, i metadati sono generalmente coerenti con la data e l\u2019ora dello scatto, le coordinate GPS, le impostazioni ISO e il tempo di posa, nonch\u00e9 la marca e il modello della fotocamera. Anche i documenti di Office archiviano i metadati, come il nome dell\u2019autore, il tempo totale di modifica e la data di creazione originale.<\/p>\n<p>ExifTool \u00e8 il leader del settore in termini di volume di formati di file supportati, nonch\u00e9 di profondit\u00e0, accuratezza e versatilit\u00e0 delle sue capacit\u00e0 di elaborazione. Tra gli scenari di utilizzo comuni sono inclusi:<\/p>\n<ul>\n<li>Regolazione delle date se registrate in modo errato nei file sorgente<\/li>\n<li>Spostamento dei metadati tra diversi formati di file (da JPG a PNG e cos\u00ec via)<\/li>\n<li>Estrazione di anteprime da formati RAW professionali (ad esempio 3FR, ARW o CR3)<\/li>\n<li>Recupero dati da formati di nicchia, comprese le immagini termiche FLIR, le foto in campo luminoso LYTRO e l\u2019imaging medicale DICOM<\/li>\n<li>Ridenominazione dei file di foto\/video (e cos\u00ec via) in base all\u2019ora dello scatto effettivo e sincronizzazione di conseguenza dell\u2019ora e della data di creazione del file<\/li>\n<li>Incorporamento delle coordinate GPS in un file sincronizzandolo con un registro della traccia GPS archiviato separatamente o aggiungendo il nome dell\u2019area popolata pi\u00f9 vicina<\/li>\n<\/ul>\n<p>L\u2019elenco potrebbe continuare all\u2019infinito. ExifTool \u00e8 disponibile sia come applicazione da riga di comando indipendente che come libreria open-source, il che significa che il suo codice spesso viene eseguito sotto strumenti potenti e multiuso; esempi includono sistemi di organizzazione delle foto come Exif Photoworker e MetaScope o strumenti di automazione dell\u2019elaborazione delle immagini come ImageIngester. Nelle grandi biblioteche digitali, nelle case editrici e nelle aziende di analisi delle immagini, ExifTool viene spesso utilizzato in modalit\u00e0 automatizzata, attivata da applicazioni aziendali interne e script personalizzati.<\/p>\n<h2>Come funziona CVE-2026-3102<\/h2>\n<p>Per sfruttare questa vulnerabilit\u00e0, un utente malintenzionato deve creare un file immagine in un determinato modo. Sebbene l\u2019immagine stessa possa essere qualsiasi cosa, l\u2019exploit risiede nei metadati, in particolare nel campo DateTimeOriginal (data e ora di creazione), che deve essere registrato in un formato non valido. Oltre alla data e all\u2019ora, questo contenitore deve contenere comandi shell dannosi. A causa del modo specifico in cui ExifTool gestisce i dati in macOS, questi comandi verranno eseguiti solo se vengono soddisfatte due condizioni:<\/p>\n<ul>\n<li>L\u2019applicazione o la libreria \u00e8 in esecuzione in macOS<\/li>\n<li>Il flag -n (o \u2013printConv) \u00e8 abilitato. Questa modalit\u00e0 genera dati leggibili dal computer senza elaborazioni aggiuntive, cos\u00ec come sono. Ad esempio, in modalit\u00e0 -n, i dati di orientamento della fotocamera vengono emessi in modo semplice, inspiegabilmente, come \u201csei\u201d, mentre con un\u2019elaborazione aggiuntiva diventano i pi\u00f9 leggibili \u201cRuotati 90 CW\u201d. Questa \u201cleggibilit\u00e0 umana\u201d impedisce lo sfruttamento della vulnerabilit\u00e0<\/li>\n<\/ul>\n<p>Uno scenario raro ma non fantastico per un attacco mirato sarebbe il seguente: un laboratorio forense, una redazione di contenuti multimediali o una grande organizzazione che elabora documentazione legale o medica riceve un documento digitale di interesse. Pu\u00f2 trattarsi di una foto sensazionale o di un\u2019azione legale: l\u2019esca dipende dal tipo di lavoro della vittima. Tutti i file che entrano in azienda sono sottoposti a smistamento e catalogazione tramite un sistema di gestione delle risorse digitali (DAM). Nelle grandi aziende, questo pu\u00f2 essere automatizzato; privati e piccole aziende eseguono manualmente il software richiesto. In entrambi i casi, la libreria ExifTool deve essere utilizzata nell\u2019ambito di questo software. Durante l\u2019elaborazione della data della foto dannosa, il computer in cui si verifica l\u2019elaborazione viene infettato da un Trojan o da un infostealer, che \u00e8 successivamente in grado di rubare tutti i dati preziosi archiviati nel dispositivo attaccato. Nel frattempo, la vittima potrebbe facilmente non notare nulla, poich\u00e9 l\u2019attacco sfrutta i metadati dell\u2019immagine mentre l\u2019immagine stessa potrebbe essere innocua, del tutto appropriata e utile.<\/p>\n<h2>Come proteggersi dalla vulnerabilit\u00e0 di ExifTool<\/h2>\n<p>I ricercatori di GReAT hanno segnalato la vulnerabilit\u00e0 all\u2019autore di ExifTool, che ha prontamente rilasciato <a href=\"https:\/\/exiftool.org\/\" target=\"_blank\" rel=\"noopener nofollow\">la versione 13.50<\/a>, che non \u00e8 soggetta a CVE-2026-3102. \u00c8 necessario aggiornare le versioni 13.49 e precedenti per correggere il difetto.<\/p>\n<p>\u00c8 fondamentale assicurarsi che tutti i flussi di lavoro di elaborazione delle foto utilizzino la versione aggiornata. \u00c8 necessario verificare che tutte le piattaforme di gestione delle risorse, le app di organizzazione delle foto e gli script di elaborazione in blocco delle immagini in esecuzione nei Mac richiamino ExifTool versione 13.50 o successiva e non contengano un contenitore incorporato precedente della libreria ExifTool.<\/p>\n<p>Naturalmente, ExifTool, come qualsiasi software, pu\u00f2 contenere vulnerabilit\u00e0 aggiuntive di questa classe. Per potenziare le difese, \u00e8 inoltre consigliabile:<\/p>\n<ul>\n<li><strong>Isolare l\u2019elaborazione dei file non attendibili.<\/strong> Elaborare immagini da fonti discutibili in un computer dedicato o in un ambiente virtuale, limitando rigorosamente l\u2019accesso ad altri computer, all\u2019archivio dati e alle risorse di rete.<\/li>\n<li><strong>Monitorare continuamente le vulnerabilit\u00e0 lungo la supply chain del software. <\/strong>Le organizzazioni che si basano su componenti open source nei propri flussi di lavoro possono utilizzare <strong><a href=\"https:\/\/www.kaspersky.com\/open-source-feed?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_blo_wpplaceholder________5b01efee969ef9e1\" target=\"_blank\" rel=\"noopener nofollow\">Open Source Software Threats Data Feed<\/a><\/strong>\u00a0per il tracciamento.<\/li>\n<\/ul>\n<p>Infine, se lavori con liberi professionisti o appaltatori indipendenti (o semplicemente consenti il BYOD), consenti loro di accedere alla rete solo se dispongono di una <a href=\"https:\/\/www.kaspersky.it\/mac-antivirus?utm_source=affiliate&amp;icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kism____63968c8d39b2ccb6\" target=\"_blank\" rel=\"noopener\">soluzione di protezione completa macOS<\/a>soluzione di protezione completa macOS [\/placeholder] installata.<\/p>\n<blockquote><p>Pensi ancora macOS sia sicuro? Allora leggi queste minacce che colpiscono i Mac:<\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/banshee-stealer-targets-macos-users\/29464\/\" target=\"_blank\" rel=\"noopener\">Banshee: uno stealer che prende di mira gli utenti macOS <\/a><\/p>\n<p>\u2022<a href=\"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/\" target=\"_blank\" rel=\"noopener\"> I Mac sono sicuri? Minacce per gli utenti macOS <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/54928\/\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019infostealer \u00e8 entrato nella chat <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29677\/\" target=\"_blank\" rel=\"noopener\">AirBorne: attacchi ai dispositivi Apple tramite vulnerabilit\u00e0 in AirPlay <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/28308\/\" target=\"_blank\" rel=\"noopener\">Violazione dei dispositivi Android, macOS, iOS e Linux tramite una vulnerabilit\u00e0 Bluetooth<\/a> <\/p>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"29319\">\n","protected":false},"excerpt":{"rendered":"<p>Un&#8217;analisi approfondita di CVE-2026-3102, una vulnerabilit\u00e0 che rappresenta una potenziale minaccia per chiunque elabori le immagini su un Mac.<\/p>\n","protected":false},"author":312,"featured_media":30503,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2345,638,45,67,753,584,3852],"class_list":{"0":"post-30502","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-macos","11":"tag-minacce","12":"tag-sicurezza","13":"tag-suggerimenti","14":"tag-tecnologia","15":"tag-vulnerabilita","16":"tag-vulnerabilita-zero-day"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30502\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30242\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/25319\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/13189\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30115\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/29013\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/31890\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/41398\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/14322\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/55362\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/23671\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/24782\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/33247\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/30360\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/35999\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exiftool-macos-picture-vulnerability-mitigation-cve-2026-3102\/35656\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/macos\/","name":"macOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30502"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30502\/revisions"}],"predecessor-version":[{"id":30504,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30502\/revisions\/30504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30503"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}