Door souplost: En daarom zijn mensen huiverig om windows te patchen. Het gaat te vaak mis maar functionaliteit plaatsen boven security is oerdom.
Dit doet me denken aan een klant waar men een aantal jaar het zelfde beweerde: "iedere patch moet van te voren volledig getest worden, want misschien gaat het mis!" Er werd zelfs gezegd: "if it ain't broken don't fix it" (alsof, als je garage je auto terug roept voor een potentieel probleem bij de rem, je ook zegt: ik ga wel naar de garage nadat het probleem is opgetreden!).
Het gevolg was dat men voor belangrijke security patches gemiddeld 3/4 jaar achterliep, en dat veel andere helemaal niet geimplementeerd werden. Met alle gevolgen van dien...
Daarna een patch applicatie geinstalleerd, en in korte tijd de achterstallige patches uitgerold. Ik dacht in totaal zo'n 27000 patches (veel verschillende systemen, niet 27000 unieke patches). In totaal 1 probleem, nl. een aangepaste run-time library, waar de eigen software een foute call deed. Kortom, het was de applicatie bouwer, niet de library die fout was.
Mijn conclusie destijds was duidelijk: de MSoft patches zijn doorgaans goed getest. Als je een roll-back mogelijkheid hebt kan je beter blindelings installeren en ingrijpen als het fout gaat, ipv. alles van te voren testen. Al helemaal als je een OTA omgeving hebt, waar je eerst op uit kan rollen. Installeren en ingrijpen mocht het ooit eens een keer fout gaan is veiliger (want snel gepatched) en kost vele malen minder inspanning dan alles van te voren testen.