Acabo de leer el MS16-087 y los artículos de Vectra (que aparentemente descubrió la vulnerabilidad). Según tengo entendido, MS Point and Print ofreció una entrega de controladores de impresión desde una impresora o servidor de impresión sin consulta de UAC al usuario.
Me preocupa que un colega use una computadora con Windows 7 Professional sin el parche, pero no quiero actualizar ese sistema a menos que sea absolutamente necesario, ya que está ejecutando una aplicación de negocios crítica que no quiero que los shenanigans de Microsoft desestabilicen por ejemplo, Win 10 forzado actualizaciones).
Es una única estación de trabajo con impresora directamente conectada (cable USB). Ellos usan Internet solo para negocios, por ejemplo, correo electrónico, sitios web relacionados con negocios.
Se están ejecutando Kaspersky AV y firewall.
Si les advierto que sean especialmente cautelosos al no visitar sitios web sin validación comercial e incluso que tengan cuidado con la impresión desde una página web, ¿es poco probable que reciban un impacto?
Me parece que debería ir a un vector de ataque de un pozo de agua de Internet y aceptar imprimir o aceptar un controlador de impresora para ser detectado con malware relacionado con este vector. La red interna solo es accesible a un enrutador DSL con firewall.