ИИ MDASH от Microsoft обнаружил 16 критических дефектов Windows до того, как хакеры смогли их использовать

У компании Microsoft есть новая система искусственного интеллекта, которая охотится за уязвимостями Windows, и она только что доказала свою эффективность. Система под кодовым названием MDASH обнаружила 16 недостатков в системе безопасности Windows до того, как злоумышленники смогли до них добраться, включая четыре критические ошибки удаленного выполнения кода, которые могли дать неавторизованным злоумышленникам прямой путь в корпоративные сети. Все 16 были исправлены во вторник патчей 12 мая. Сатья Наделла написал об этом на сайте X на следующий день.
MDASH расшифровывается как Multi-model Agentic Scanning Harness. Его создала команда Microsoft Autonomous Code Security, в которую вошли несколько человек из Team Atlanta, группы, выигравшей конкурс DARPA AI Cyber Challenge стоимостью 29,5 миллионов долларов. Он работает не как традиционный сканер или одна модель ИИ, проверяющая код. В нем задействовано более 100 специализированных агентов, представляющих собой смесь пограничных и дистиллированных моделей, каждая из которых выполняет определенную работу: одни ищут недостатки, другие проверяют, является ли находка реальной, а на последнем этапе пытаются собрать исходные данные, доказывающие, что ошибка действительно может быть использована. Только после этого инженер-человек видит результат.
Что было найдено
16 уязвимостей распространяются на стек Windows TCP/IP, службу IKEEXT IPsec, а также HTTP.sys, Netlogon, Windows DNS и клиент Telnet. Десять из них работали в режиме ядра. К большинству из них можно было получить доступ по сети без каких-либо учетных данных. Из четырех критических дефектов выделяются два. CVE-2026-33827 находится в файле tcpip.sys и запускается с помощью поддельных IPv4-пакетов. CVE-2026-33824 - это двойная ошибка предварительной аутентификации в службе IKEEXT, доступной через UDP-порт 500 на машинах с RRAS VPN, DirectAccess или Always-On VPN. Оба случая приводят к выполнению LocalSystem. Еще два критических дефекта в Netlogon и Windows DNS Client получили по 9,8 баллов по шкале CVSS.
Microsoft утверждает, что это не те ошибки, которые обнаружил бы стандартный сканер. Дефект tcpip.sys требовал осмысления трех параллельных путей кода, каждый из которых освобождал один и тот же объект. Проблема IKEEXT охватывала шесть исходных файлов. Такой многофайловый и многопутевой анализ - именно то место, где подходы, основанные на одной модели, дают сбой.
Как это работает
MDASH набрал 88,45% в CyberGym, эталоне UC Berkeley, построенном на основе 1 507 реальных задач по поиску уязвимостей. Это позволило ему занять первое место в общедоступной таблице лидеров. Модель Mythos Preview от Anthropic набрала 83,1%. GPT-5.5 от OpenAI набрал 81,8%. В частном тестировании кодовой базы драйверов Windows под названием StorageDrive, которая никогда не публиковалась, MDASH нашел все 21 обнаруженную уязвимость с нулем ложных срабатываний. Против пяти лет подтвержденных случаев MSRC в clfs.sys и tcpip.sys, она показала 96% и 100% отзыв.
Система не зависит от модели. Microsoft может менять базовые модели по мере появления новых, не перестраивая конвейер. В настоящее время MDASH находится в стадии ограниченного частного предварительного просмотра с небольшой группой корпоративных клиентов. Более широкая доступность ожидается в ближайшие месяцы. Это объявление последовало за проектом Glasswing компании Anthropic и инициативой Daybreak компании OpenAI, обе из которых запускают подобные программы за узкими воротами доступа. Все три проекта стремятся найти уязвимости раньше злоумышленников, и разрыв между защитой с помощью ИИ и нападением с помощью ИИ быстро сокращается.
Другая сторона этой гонки уже идет полным ходом. Notebookcheck рассказывал о том, что Google подтвердил первого известного эксплойта нулевого дня разработанного ИИ и использованного в запланированной массовой кампании по эксплуатации, направленной на обход 2FA в широко распространенном инструменте веб-администрирования








