Sztuczna inteligencja MDASH firmy Microsoft wykryła 16 krytycznych błędów w systemie Windows, zanim hakerzy mogli je wykorzystać

Microsoft ma nowy system sztucznej inteligencji, który poluje na luki w zabezpieczeniach systemu Windows i właśnie udowodnił swoją wartość. System o nazwie kodowej MDASH znalazł 16 luk w zabezpieczeniach systemu Windows, zanim jakikolwiek atakujący mógł się do nich dostać, w tym cztery krytyczne błędy zdalnego wykonywania kodu, które mogły zapewnić nieuwierzytelnionym atakującym prostą linię do sieci korporacyjnych. Wszystkie 16 błędów zostało załatanych w ramach Patch Tuesday z 12 maja. Satya Nadella opublikował o tym na X następnego dnia.
MDASH to skrót od Multi-model Agentic Scanning Harness. Stworzył go zespół Microsoft Autonomous Code Security, którego kilku członków pochodzi z Team Atlanta, grupy, która wygrała DARPA AI Cyber Challenge o wartości 29,5 miliona dolarów. Nie działa on jak tradycyjny skaner lub pojedynczy model sztucznej inteligencji przeglądający kod. Uruchamia ponad 100 wyspecjalizowanych agentów w połączeniu modeli granicznych i destylowanych, z których każdy ma przypisane określone zadanie: niektórzy szukają błędów, inni kwestionują, czy znalezisko jest prawdziwe, a ostatni etap próbuje zbudować dane wejściowe, które dowodzą, że błąd jest rzeczywiście możliwy do wykorzystania. Dopiero wtedy ludzki inżynier widzi wynik.
Co znaleziono
16 luk dotyczy stosu TCP/IP systemu Windows, usługi IKEEXT IPsec, HTTP.sys, Netlogon, Windows DNS i klienta Telnet. Dziesięć z nich działało w trybie jądra. Większość z nich była osiągalna przez sieć bez żadnych poświadczeń. Dwa z czterech krytycznych błędów wyróżniają się. CVE-2026-33827 znajduje się w tcpip.sys i jest wywoływana przez spreparowane pakiety IPv4. CVE-2026-33824 to podwójna luka przed uwierzytelnieniem w usłudze IKEEXT, dostępna przez port UDP 500 na maszynach z RRAS VPN, DirectAccess lub Always-On VPN. Oba dają możliwość wykonania LocalSystem. Dwie kolejne krytyczne luki w Netlogon i kliencie DNS systemu Windows uzyskały wyniki CVSS na poziomie 9,8.
Microsoft twierdzi, że nie były to błędy, które wykryłby standardowy skaner. Błąd tcpip.sys wymagał rozumowania w trzech równoległych ścieżkach kodu, z których wszystkie zwalniały ten sam obiekt. Błąd IKEEXT obejmował sześć plików źródłowych. Ten rodzaj analizy wielu plików i ścieżek jest dokładnie tam, gdzie podejścia oparte na pojedynczym modelu zawodzą.
Jak to się mierzy
MDASH uzyskał wynik 88,45% w CyberGym, teście porównawczym UC Berkeley zbudowanym wokół 1 507 rzeczywistych zadań odtwarzania luk w zabezpieczeniach. To stawia go na szczycie publicznej tabeli liderów. Model Mythos Preview firmy Anthropic uzyskał wynik 83,1%. GPT-5.5 firmy OpenAI uzyskał wynik 81,8%. W prywatnych testach na bazie kodu sterownika Windows o nazwie StorageDrive, który nigdy nie został publicznie wydany, MDASH znalazł wszystkie 21 luk w zabezpieczeniach z zerową liczbą fałszywych alarmów. W porównaniu z pięcioma latami potwierdzonych przypadków MSRC w clfs.sys i tcpip.sys, osiągnął 96% i 100% skuteczności.
System jest niezależny od modelu. Microsoft może zamieniać bazowe modele w miarę pojawiania się nowszych bez konieczności przebudowywania potoku. MDASH jest obecnie w ograniczonym prywatnym podglądzie z niewielką grupą klientów korporacyjnych. Szersza dostępność spodziewana jest w nadchodzących miesiącach. Zapowiedź ta jest następstwem projektu Glasswing firmy Anthropic i inicjatywy Daybreak firmy OpenAI, które prowadzą podobne programy za wąskimi bramami dostępu. Wszyscy trzej ścigają się, aby znaleźć możliwe do wykorzystania błędy, zanim zrobią to atakujący, a przepaść między obroną opartą na sztucznej inteligencji a atakiem opartym na sztucznej inteligencji szybko się zmniejsza.
Druga strona tego wyścigu już trwa. Notebookcheck opisał potwierdzenie przez Google pierwszego znanego exploita zero-day opracowanego przez sztuczną inteligencję, wykorzystywanego w planowanej masowej kampanii exploitów mającej na celu obejście 2FA w powszechnie używanym narzędziu do administrowania siecią








