MDASH: Noul sistem AI Microsoft pentru securitate

Spread the love

MDASH transformă analiza vulnerabilităților în Windows prin inteligență multi‑model și agenți AI specializați

Microsoft a anunțat oficial un salt tehnologic major în domeniul securității cibernetice: MDASH, un sistem AI agentic multi‑model capabil să descopere vulnerabilități reale în cod la o scară și o acuratețe fără precedent. Acest sistem a identificat 16 vulnerabilități noi în Windows, inclusiv patru RCE critice în TCP/IP și IKEv2 .

MDASH nu este doar un model AI, ci un ecosistem complet de peste 100 de agenți specializați care colaborează pentru a analiza cod, a dezbate rezultate și a demonstra exploatări reale .

Ce este MDASH și de ce este diferit

MDASH este descris de Microsoft ca un harness agentic multi‑model, un pipeline complet care transformă analiza vulnerabilităților într-un proces automatizat, scalabil și verificabil.

Pipeline-ul MDASH are 5 etape esențiale:

  1. Prepare – analizează codul și construiește hărți de atac
  2. Scan – agenți auditori caută vulnerabilități potențiale
  3. Validate – agenți „debateri” confirmă sau infirmă exploatabilitatea
  4. Dedup – elimină duplicatele semantice
  5. Prove – generează inputuri care demonstrează vulnerabilitatea în mod concret

3 elemente care fac MDASH unic

  • Ensemble multi‑model: folosește modele SOTA + distilate pentru roluri diferite
  • Agenți specializați: peste 100 de agenți pentru audit, dezbatere și exploatare
  • Pluginuri extensibile: permit integrarea logicii specifice Windows (ex: CLFS)

Rezultate care schimbă industria

21/21 vulnerabilități detectate în StorageDrive

MDASH a identificat toate cele 21 de vulnerabilități injectate într-un driver privat, fără fals pozitive .

16 vulnerabilități reale descoperite în Windows

Patch Tuesday 5/12/2026 include 16 CVE-uri descoperite de MDASH în componente critice precum:

  • tcpip.sys
  • ikeext.dll
  • dnsapi.dll
  • netlogon.dll

Majoritatea sunt exploatabile remote, fără autentificare.

Performanță de top în benchmark-uri

  • 96% recall pe 5 ani de vulnerabilități reale în clfs.sys
  • 100% recall în tcpip.sys
  • 88,45% scor CyberGym, cel mai mare scor publicat la nivel global

Exemple de vulnerabilități descoperite

1. CVE‑2026‑33827 — UAF remote în tcpip.sys

O vulnerabilitate complexă, declanșată prin pachete IPv4 SSRR, care implică:

  • management defectuos al referințelor
  • condiții de cursă pe sisteme SMP

Acest tip de bug este imposibil de detectat de un singur model AI, dar MDASH îl identifică prin raționament multi‑agent și analiză cross‑file.

2. CVE‑2026‑33824 — Double‑free în IKEv2

Un atacator poate trimite două pachete UDP pentru a declanșa un double‑free determinist în serviciul IKEEXT, care rulează ca LocalSystem — un vector RCE critic .

De ce MDASH schimbă regulile jocului

Microsoft afirmă clar: puterea nu stă într-un singur model, ci în sistemul agentic din jurul lui .

3 motive pentru care MDASH este un game‑changer

  1. Descoperă vulnerabilități imposibil de detectat de un singur model (ex: bug-uri cross‑file, condiții de cursă, inconsistențe semantice)
  2. Validează complet fiecare vulnerabilitate Nu doar semnalează bug-uri — le demonstrează.
  3. Este durabil și scalabil Când apare un model nou, MDASH îl poate integra fără a reconstrui sistemul.

Concluzie

MDASH marchează începutul unei noi ere în securitatea cibernetică: AI-ul nu mai este doar un instrument de cercetare, ci un mecanism de apărare de producție, capabil să găsească vulnerabilități reale înaintea atacatorilor.

Microsoft folosește deja MDASH intern, iar un grup restrâns de clienți îl testează în preview privat .

Leave a Comment

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Scroll to Top