Puntuale come sempre, arriva anche ad ottobre l’ondata di aggiornamenti di sicurezza per i prodotti Microsoft. Il Patch Tuesday di questo mese è particolarmente importante, in quanto include l’update che risolve definitivamente la vulnerabilità zero-day scoperta in tutte le versioni di Internet Explorer. Il bollettino MS13-080 è classificato come critico, quindi richiede la massima priorità. In totale sono stati rilasciati otto bollettini per 26 bug, quattro critici e quattro importanti.
L’aggiornamento cumulativo per Internet Explorer risolve 10 vulnerabilità. Le falle con gli effetti più gravi sulla protezione possono consentire l’esecuzione di codice in modalità remota, se un utente visualizza una pagina Web appositamente predisposta. Sono interessate tutte le versioni del browser, dalla 6 alla 11, installate in tutte le versioni del sistema operativo Microsoft, da Windows XP SP3 a Windows 8.1. Questa patch deve essere scaricata al più presto, in quanto i tentativi di attacco sono in rapida crescita.
Il bollettino critico MS13-081 risolve 7 vulnerabilità individuate in Windows, la più grave delle quali può consentire l’esecuzione di codice remoto se un utente visualizza un contenuto che incorpora file di caratteri OpenType o TrueType. Il bollettino critico MS13-082 risolve 3 vulnerabilità nel framewrok .NET, la più grave delle quali può consentire l’esecuzione di codice remoto se un utente visita un sito Web che contiene un file di caratteri OpenType, utilizzando un browser capace di creare istanze di applicazioni XBAP. Il bollettino critico MS13-083, infine, risolve 1 vulnerabilità di Windows che può consentire l’esecuzione di codice remoto se un malintenzionato invia una richiesta Web appositamente predisposta ad un’applicazione ASP.NET in esecuzione.
I restanti bollettini MS13-084, MS13-085, MS13-086 e MS13-087 risolvono diverse falle scoperte in SharePoint Server, Office e Silverlight. Anche se classificate come importanti, gli utenti devono installare al più presto le patch relative a Word e Excel, in quanto è sufficiente aprire file infetti per consentire ad un malintenzionato di prendere il controllo del computer.