A menos que los malos tengan las claves utilizadas para autenticar las actualizaciones, estás bien. Si los malos pueden romper o engatusar a Microsoft, es probable que ya esté comprometido.
La situación se vuelve extraña cuando los malos son capaces de rastrear los parches críticos de Microsoft, y aplicarles ingeniería inversa.
Hay un vector de ataque que se puede usar: bloquear el acceso a los servidores de Windows Update mientras se explota la vulnerabilidad remota que se suponía que las actualizaciones debían parchear.
Después de que instalen el rootkit en su máquina, se puede permitir que el parche continúe. Este método se basa en un alto número de enrutadores comprometidos y en atacantes bastante sofisticados que no están contentos con el phishing de contraseña.
Para responder a su pregunta directamente: estar en el extranjero aumenta el riesgo, ya que, por definición, está visitando muchos lugares donde no ha estado antes. Se sabe que las cadenas hoteleras son comprometido .