Meu conselho: sim, corrigi-los. Como vimos até hoje, o conteúdo malicioso pode e vai chegar à sua rede interna. Pensamentos contrários a isso são simplesmente ingênuos e irresponsáveis. Slammer foi um abridor de olhos de volta no dia e muito foi feito para bloquear SQL para evitar isso, mas novas ameaças surgem blá blá blá.
No que diz respeito aos servidores db, é praticamente o mesmo que os outros servidores. Montar um plano de instalação, montar um plano de reversão, aplicar os patches em um ambiente de teste, quando for confortável aplicá-los na produção. Eles devem ser avaliados para prioridade junto com todos os outros patches.
Concordo, não corrigir é insano. Se a sua empresa depende desses sistemas e eles não estão corrigindo por causa do desconforto com a administração do SQL Server, peça a alguém para o treinamento administrativo do SQL.
Editar: Para o seu comentário, no seu servidor de teste você duplica seu ambiente de produção da melhor forma possível. Para testar seu processo de correção, você executa todo o processo no servidor de teste. Se falhar, há uma chance decente ou melhor de que também falhe na produção. Não atualize a produção até que os patches em um ambiente de teste estejam estáveis.
Nos servidores de aplicativos, você também quer ter certeza de que seu aplicativo continua funcionando conforme os patches instalados. Assim, você desejará não apenas garantir que o sistema sobreviva ao patch, mas que você execute a funcionalidade de seu aplicativo. .