Pessoalmente, acho que é uma posição difícil de defender. Máquinas devem periodicamente ter atualizações de segurança instaladas. Isso inclui atualizações de segurança do kernel, que exigem reinicializações (a menos que você goste de viver a vida com o Ksplice).
Ele deve estar prestando atenção às falhas de segurança aplicáveis à plataforma conforme elas surgem. Recentemente, notavelmente, vimos vários bugs de escalonamento de privilégios (que permitem que usuários normais se tornem root). Há explorações em-pelo-selvagem para pelo menos um destes (embora, eu não acho que afeta 12.04). Há um fluxo constante de bugs sendo corrigidos para aplicativos menores que consertam execução remota de código, DOS, falhas de escalação de priv, etc. Há muitos vetores de ataque sendo corrigidos regularmente.
Dito isto; a decisão final de corrigir ou não depende inteiramente do contexto. Se você está falando de um servidor da Web voltado para a Internet ou de caixas de usuários finais, então seu administrador de sistema é insano. Se você está falando de um sistema interno de produção de alta disponibilidade por trás de camadas de segurança de rede em um ambiente confiável, isso é um pouco diferente, e seu administrador de sistema pode estar sendo bastante pragmático.
Ou seja, se a principal ameaça à caixa é de seus próprios funcionários, então a correção de alguns buracos do DOS realmente vale o tempo de inatividade e o risco para a estabilidade da produção? Provavelmente não, não.
Claro, as ameaças podem entrar dentro do perímetro da rede. Mas, novamente, isso depende da sua rede, da sua empresa, da sua configuração ... em muitas pequenas empresas, que já podem estar quase no fim do jogo. O invasor pode já ter todo o acesso necessário para acessar essas caixas por meio de senhas ou chaves armazenadas em outro lugar na rede, ou por meio de falsificação de identidade, sniffing etc. Em outras palavras, corrigir alguns buracos em alguns sistemas pode ser como começar a construa uma cerca depois que os cavalos tiverem trancado.
Conclusão: as máquinas devem realmente ver as atualizações de segurança. Não precisa ser um total desconhecido; os sistemas de teste podem ser (e devem ser) atualizados e atualizados da mesma maneira que um teste anterior ao evento.
Mas nunca se esqueça de que a segurança é um ato de equilíbrio. O sistema totalmente seguro é um subterrâneo escondido, sem conectividade, sem energia e sem dados. Se tudo o que você está protegendo é de alguns funcionários confiáveis, então qual é o objetivo?