Come con le patch per le vulnerabilità utilizzate dal ransomware, non c'è stato alcun impatto negativo descritto da Microsoft.
In un'utopia, gli amministratori di sistema rattoppano i sistemi su base giornaliera. Tuttavia, nel mondo reale, è l'esatto contrario.
Alcuni aggiornamenti potrebbero dover essere rivisti, in modo da non avere un impatto negativo sulla produttività di un'azienda. Sebbene rari, alcune istituzioni considerano i tempi morti e la potenziale perdita di lavoro per essere molto significativa.
I sistemi potrebbero non essere connessi alla rete o non essere collegati a un server aziendale che richiede la distribuzione di determinati aggiornamenti. I computer portatili sono notoriamente noti per essere dietro alle toppe a causa della loro natura portatile e non connessa.
Inoltre, alcune istituzioni potrebbero avere cicli di patch, tali che una patch potrebbe essere pubblica, ma non distribuita per un mese o più.
Non c'era alcuna scusa valida per l'impatto del ransomware, in quanto la patch e l'avviso erano pubblici il 17 marzo, ma le vulnerabilità erano state sfruttate quasi 2 mesi dopo (12 maggio) .
È possibile leggere il bollettino sulla sicurezza di Microsoft qui: link