aunque, obviamente, las actualizaciones automáticas tendrán un impacto en la reducción de la ventana de vulnerabilidad para los errores a nivel del sistema operativo en Windows 10, diría que, en realidad, el sistema operativo en sí mismo es el objetivo más frecuente en los ataques del lado del cliente, por lo que el impacto será limitado.
Por lo general, para los ataques del lado del cliente, el vector será una ingeniería social (por ejemplo, "oye, tienes un virus, instálalo") que no se ve afectado por la aplicación de parches o por una de las piezas de software comúnmente expuestas y sin conexión a Internet ( por ejemplo, Flash, Java, Adobe Reader) se ataca utilizando un problema parcheado o de 0 días.
Para los probadores de penetración externos, normalmente iría con algo como una campaña de phishing seguida por la obtención de credenciales o la ingeniería social para lograr que el objetivo ejecute un software que le dé acceso a su sistema.
Una vez más, para los evaluadores internos, la actualización automática tendrá un impacto limitado, como los probadores, una vez que tienen acceso a una máquina, utilizarán el sistema de craqueo de contraseñas / contraseñas como mimikatz para obtener credenciales, ninguna de las cuales se basa en fallas de parches de Windows. Los días en que faltan sistemas MS08-067 y los sistemas fácilmente comprometibles basados en eso están llegando a su fin para la mayoría de las organizaciones.
Eso no quiere decir que Windows 10 no haga las cosas más difíciles de explotar, pero no creo que las actualizaciones automáticas sean el mayor diferenciador.