Dipende molto dall'aggiornamento, hai sempre la possibilità che un nuovo aggiornamento sia di per sé un rischio per la sicurezza, o ne esporti uno mentre ne indirizzi un altro, ma puoi anche presumere che sarà diffuso, e che adottandolo presto inserisci un ampio pool di bersagli di attacco noti recenti.
Sono d'accordo con sschroeder, dipende dall'ambiente, per l'utente medio di casa, direi di sì, perché la maggior parte è più sicura almeno provandola. Negli ambienti aziendali dico di no perché se non l'insicurezza viene introdotta con nuove patch, può arrivare instabilità e non distribuire nulla su larga scala fino a quando non viene testata. Le eccezioni sono quei casi in cui devi solo perché Internet è in fiamme e il tuo dongle è esposto.
Questo è particolarmente vero per i service pack, in cui un singolo aggiornamento è generalmente altamente testato e altamente specifico, i service pack potrebbero apportare migliaia di modifiche a un miliardo di diverse possibilità di configurazione del sistema, ho visto intere aziende abbattere automaticamente la mia installazione automatica strategie di amministrazione che hanno favorito la facilità della falsa sicurezza rispetto alla diligenza, alla competenza e alla stabilità.
Per quanto riguarda la sicurezza ... Un buon approccio a tutti gli ambienti sicuri è il rafforzamento del sistema ... quindi se viene trovato un exploit, cosa può fare un utente remoto con esso? Regole del firewall corrette, traffico consentito, analisi del protocollo, alle frontiere. Disabilitazione di protocolli, servizi e utilità non necessari sulle macchine stesse. Intendo, in definitiva, nelle mani di un attaccante dotato, c'è quasi sempre un modo, tuttavia questi tipi sono in genere rari, più spesso è il passante a cercare sistemi vulnerabili, e si può fare MOLTO per rendersi un obiettivo meno utile .
Queste cose ti danno la possibilità di pianificare attentamente le strategie di aggiornamento invece di installare e pregare.