MSパッチの逆用で攻撃コードを作成、1日で作れる新手法も(ITMedia News)
http://www.itmedia.co.jp/news/articles/0804/21/news010.html

 米Microsoftが公開している月例パッチを逆用して、エクスプロイトを自動的に作成できるツールが攻撃者の間で使われているという。SANS Internet Storm Centerが大学の研究報告を引用して伝えた。

 Microsoftがソフトウェアの脆弱性に対処するパッチを公開してから、その脆弱性を悪用するコードが出現するまでの日数が短くなっていることが、数年前から報告されていた。しかし自動化ツールの登場で、月例パッチ公開から悪用コード出現までの空白期間がほとんどなくなりつつあるという。

 カリフォルニア大学バークリー校、ピッツバーグ大学、カーネギーメロン大学の研究者が公開した論文によると、攻撃側はリバースエンジニアリングの工程を自動化するツールを使い、パッチ公開後から1日足らずで攻撃コードを作成できる手法を編み出したという。

 これを使うと、場合によってはパッチ入手後にわずか数分でエクスプロイトを作成できてしまうという。

 研究チームは解決策として「パッチの安全な配布」を提言しているが、SANS Internet Storm Centerのジョン・バンベネック氏は、パッチの暗号化やパスワードなどの認証をかけても無意味だと主張する。これまで通り、迅速な対応と予防的な措置を講じる以外に、あまり有効な解決策はないと分析している。

なんといいますか、非常にこれってまずいですよね・・・
ルータ内部でつなぐだけの人ならまだ多少は余裕あるにせよ、モバイル環境で直接つなぐ人などいくらファイアウォール入れててもOSなどに問題があれば間に合いませんし。
あと、業務アプリ動かしていて検証作業をしてから入れるタイプの端末やサーバーでも問題ありかと思います。