

Yaygın olarak kullanılan açık kaynaklı meta bilgi aracındaki zafiyet, özel hazırlanmış görsel belgeleri aracılığıyla rastgele kod çalıştırılmasına imkân tanıyor; yama yayımlandı.
Kaspersky Global Araştırma ve Tahlil Takımı (GReAT), dünya çapında görsel, görüntü ve PDF belgelerindeki meta bilgileri okumak ve düzenlemek için kullanılan açık kaynaklı ExifTool yazılımında bir komut enjeksiyonu güvenlik açığı (CVE-2026-3102) tespit etti. ExifTool’un 13.49 ve evvelki sürümlerini çalıştıran macOS sistemlerini etkileyen bu kusur, bir saldırganın bir görsel belgesinin meta datalarına saklı talimatlar yerleştirerek maksat sistemde rastgele komutlar yürütmesine imkan tanıyor. Projenin geliştiricisi Phil Harvey, 7 Şubat’ta yayınlanan 13.50 sürümüyle kelam konusu açığı giderdi.
Güvenlik açığı, ExifTool’un macOS üzerinde makul meta data etiketlerini sürece biçimindeki yetersiz girdi temizleme (input sanitization) prosedürlerinden kaynaklanıyor. Bir saldırgan, makus hedefli komutlar içeren “silahlandırılmış” bir PNG belgesi oluşturabiliyor ve bu evrak ExifTool tarafından işlendiği anda komutlar maksat sistemde otomatik olarak çalışıyor. İstismar süreci epey düşük karmaşıklığa sahip: Birinci komut silahlandırılmış görseli oluşturuyor, ikinci komut ise maksat sistemdeki yürütme sürecini tetikliyor.
Bu açık istismar edildiğinde, tehdit aktörleri tehlikeye atılmış makineye ek makûs gayeli yazılım (payload) indirme, bunları çalıştırma yahut sistemde depolanan görseller ve PDF’ler de dahil olmak üzere hassas bilgileri ele geçirme yetkisine sahip olabiliyor.
Görsel, ses, görüntü ve PDF meta bilgilerini okuma, yazma ve sürece yeteneğine sahip olan ExifTool; dijital iş akışlarında, isimli bilişim tahlillerinde ve kütüphane arşivleme süreçlerinde yaygın olarak kullanılıyor. Tipik Açık Kaynak İstihbaratı (OSINT) faaliyetleri ortasında; çekim tarihlerinin/konumlarının çıkarılması, düzenleme yazılımlarının tespiti, yan belgelerin (sidecar) eşleştirilmesi ve sürümler ortası meta bilgi farklılıklarının karşılaştırılması yer alıyor.
Kaspersky Global Araştırma ve Tahlil Grubu’ndan Güvenlik Araştırmacısı Lucas Tay, hususa ait şu açıklamada bulundu: “Bu güvenlik açığını dikkat cazibeli kılan öge, belli bir komut satırı kullanıldığında istismarının ne kadar kolay olduğu ile ExifTool’un profesyonel iş akışlarına ne kadar derinlemesine entegre olduğu ortasındaki tezatlıktır. macOS üzerinde ExifTool çalıştıran herkes 13.50 sürümüne güncellemeli; ayrıyeten otomatik bilgi sınırları (pipeline) kullanan gruplar, betiklerinin hangi sürümü çağırdığını kesinlikle doğrulamalıdır.”
CVE-2026-3102’ye karşı korunmak için Kaspersky, ExifTool’un 13.50 yahut daha yeni bir sürüme güncellenmesini öneriyor. macOS üzerinde yamalanmamış sürümlerle muteber olmayan kaynaklardan gelen görsel belgelerinin işlenmemesi tavsiye ediliyor. Ayrıyeten ExifTool’u çağıran otomatik iş akışları ve betiklerin gözden geçirilerek yamalı sürüme referans verdiklerinin teyit edilmesi gerekiyor. İş süreçlerinde açık kaynak bileşenlere yer veren kurumlar ise yazılım tedarik zincirlerindeki zafiyetleri daima izlemek gayesiyle Kaspersky’nin Open Source Software Threats Veri Feed çözümünden yararlanabiliyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı


