Al igual que con los parches para las vulnerabilidades utilizadas por el ransomware, no hubo un impacto negativo descrito por Microsoft.
En una utopía, los administradores de sistemas estarían aplicando parches a los sistemas casi a diario. Sin embargo, en el mundo real, es todo lo contrario.
Es posible que algunas actualizaciones deban revisarse, de modo que no afecten negativamente la productividad de una empresa. Aunque es raro, algunas instituciones consideran que el tiempo de inactividad y la posible pérdida de trabajo son muy importantes.
Es posible que los sistemas no estén conectados a la red o que no estén conectados a un servidor corporativo que indique cómo implementar ciertas actualizaciones. Las computadoras portátiles son conocidas por estar atrasadas en los parches debido a su naturaleza portátil y no conectada.
Además, algunas instituciones pueden tener ciclos de parches, de modo que un parche puede ser público, pero no implementado durante un mes o más.
No hubo una excusa válida para el impacto del ransomware, ya que el parche y el aviso fueron públicos 17 de marzo, pero las vulnerabilidades se aprovecharon casi 2 meses después (12 de mayo) .
Puede leer el boletín de seguridad de Microsoft aquí: enlace