MDASH transformă analiza vulnerabilităților în Windows prin inteligență multi‑model și agenți AI specializați
Microsoft a anunțat oficial un salt tehnologic major în domeniul securității cibernetice: MDASH, un sistem AI agentic multi‑model capabil să descopere vulnerabilități reale în cod la o scară și o acuratețe fără precedent. Acest sistem a identificat 16 vulnerabilități noi în Windows, inclusiv patru RCE critice în TCP/IP și IKEv2 .
MDASH nu este doar un model AI, ci un ecosistem complet de peste 100 de agenți specializați care colaborează pentru a analiza cod, a dezbate rezultate și a demonstra exploatări reale .
Ce este MDASH și de ce este diferit
MDASH este descris de Microsoft ca un harness agentic multi‑model, un pipeline complet care transformă analiza vulnerabilităților într-un proces automatizat, scalabil și verificabil.
Pipeline-ul MDASH are 5 etape esențiale:
- Prepare – analizează codul și construiește hărți de atac
- Scan – agenți auditori caută vulnerabilități potențiale
- Validate – agenți „debateri” confirmă sau infirmă exploatabilitatea
- Dedup – elimină duplicatele semantice
- Prove – generează inputuri care demonstrează vulnerabilitatea în mod concret
3 elemente care fac MDASH unic
- Ensemble multi‑model: folosește modele SOTA + distilate pentru roluri diferite
- Agenți specializați: peste 100 de agenți pentru audit, dezbatere și exploatare
- Pluginuri extensibile: permit integrarea logicii specifice Windows (ex: CLFS)
Rezultate care schimbă industria
21/21 vulnerabilități detectate în StorageDrive
MDASH a identificat toate cele 21 de vulnerabilități injectate într-un driver privat, fără fals pozitive .
16 vulnerabilități reale descoperite în Windows
Patch Tuesday 5/12/2026 include 16 CVE-uri descoperite de MDASH în componente critice precum:
- tcpip.sys
- ikeext.dll
- dnsapi.dll
- netlogon.dll
Majoritatea sunt exploatabile remote, fără autentificare.
Performanță de top în benchmark-uri
- 96% recall pe 5 ani de vulnerabilități reale în clfs.sys
- 100% recall în tcpip.sys
- 88,45% scor CyberGym, cel mai mare scor publicat la nivel global
Exemple de vulnerabilități descoperite
1. CVE‑2026‑33827 — UAF remote în tcpip.sys
O vulnerabilitate complexă, declanșată prin pachete IPv4 SSRR, care implică:
- management defectuos al referințelor
- condiții de cursă pe sisteme SMP
Acest tip de bug este imposibil de detectat de un singur model AI, dar MDASH îl identifică prin raționament multi‑agent și analiză cross‑file.
2. CVE‑2026‑33824 — Double‑free în IKEv2
Un atacator poate trimite două pachete UDP pentru a declanșa un double‑free determinist în serviciul IKEEXT, care rulează ca LocalSystem — un vector RCE critic .
De ce MDASH schimbă regulile jocului
Microsoft afirmă clar: puterea nu stă într-un singur model, ci în sistemul agentic din jurul lui .
3 motive pentru care MDASH este un game‑changer
- Descoperă vulnerabilități imposibil de detectat de un singur model (ex: bug-uri cross‑file, condiții de cursă, inconsistențe semantice)
- Validează complet fiecare vulnerabilitate Nu doar semnalează bug-uri — le demonstrează.
- Este durabil și scalabil Când apare un model nou, MDASH îl poate integra fără a reconstrui sistemul.
Concluzie
MDASH marchează începutul unei noi ere în securitatea cibernetică: AI-ul nu mai este doar un instrument de cercetare, ci un mecanism de apărare de producție, capabil să găsească vulnerabilități reale înaintea atacatorilor.
Microsoft folosește deja MDASH intern, iar un grup restrâns de clienți îl testează în preview privat .


