Microsofts MDASH AI hittade 16 kritiska Windows-brister innan hackare kunde utnyttja dem

Microsoft har ett nytt AI-system som jagar efter Windows-sårbarheter, och det visade sig just vara värt det. Systemet, med kodnamnet MDASH, hittade 16 säkerhetsbrister i Windows innan någon angripare kunde komma åt dem, inklusive fyra kritiska buggar för exekvering av fjärrkod som kunde ha gett oautentiserade angripare en rak linje in i företagsnätverk. Alla 16 åtgärdades i Patch Tuesday den 12 maj. Satya Nadella skrev om det på X nästa dag.
MDASH står för Multi-model Agentic Scanning Harness. Microsofts Autonomous Code Security-team byggde det, med flera medlemmar som kommer från Team Atlanta, den grupp som vann DARPA AI Cyber Challenge på 29,5 miljoner dollar. Det fungerar inte som en traditionell skanner eller en enda AI-modell som granskar kod. Den kör mer än 100 specialiserade agenter över en blandning av frontier- och destillerade modeller, var och en tilldelad ett specifikt jobb: vissa letar efter brister, andra utmanar om upptäckten är verklig, och ett sista steg försöker bygga inmatningar som bevisar att buggen faktiskt kan utnyttjas. Först då ser en mänsklig ingenjör resultatet.
Vad som hittades
De 16 sårbarheterna är spridda över Windows TCP/IP-stack, IKEEXT IPsec-tjänsten och HTTP.sys, Netlogon, Windows DNS och Telnet-klienten. Tio var i kernel-mode. De flesta var nåbara över nätverket utan några inloggningsuppgifter. Två av de fyra kritiska bristerna sticker ut. CVE-2026-33827 finns i tcpip.sys och utlöses av förfalskade IPv4-paket. CVE-2026-33824 är ett dubbelfritt fel före autentisering i IKEEXT-tjänsten, som kan nås via UDP-port 500 på maskiner som kör RRAS VPN, DirectAccess eller Always-On VPN. Båda ger exekvering av LocalSystem. Ytterligare två kritiska brister i Netlogon och Windows DNS Client fick CVSS-poäng på 9,8 vardera.
Microsoft säger att dessa inte var buggar som en standardskanner skulle dyka upp. Felet i tcpip.sys krävde resonemang över tre samtidiga kodvägar, som alla frigjorde samma objekt. IKEEXT-problemet sträckte sig över sex källfiler. Den här typen av analys av flera filer och flera vägar är precis där metoder med en enda modell fallerar.
Så här mäter det sig
MDASH fick 88,45% på CyberGym, ett riktmärke från UC Berkeley som bygger på 1 507 verkliga uppgifter för att reproducera sårbarheter. Det satte den högst upp på den offentliga ledartavlan. Anthropics Mythos Preview-modell fick 83,1%. OpenAI: s GPT-5.5 fick 81,8%. I privata tester mot en Windows-drivrutins kodbas som heter StorageDrive som aldrig hade släppts offentligt, hittade MDASH alla 21 planterade sårbarheter med noll falska positiva resultat. Mot fem år av bekräftade MSRC-fall i clfs.sys och tcpip.sys nådde det 96% och 100% återkallande.
Systemet är modellagnostiskt. Microsoft kan byta ut de underliggande modellerna när nyare modeller kommer utan att bygga om pipelinen. MDASH är för närvarande i begränsad privat förhandsgranskning med en liten grupp företagskunder. Bredare tillgänglighet förväntas under de kommande månaderna. Tillkännagivandet följer Anthropics Project Glasswing och OpenAI: s Daybreak-initiativ, som båda kör liknande program bakom smala åtkomstgrindar. Alla tre tävlar om att hitta exploaterbara brister innan angriparna gör det, och klyftan mellan AI-drivet försvar och AI-drivet anfall minskar snabbt.
Den andra sidan av det loppet är redan på gång. Notebookcheck täckte Googles bekräftelse av första kända nolldagarsangreppet utvecklad av AI, som används i en planerad massutnyttjandekampanj med inriktning på en 2FA-bypass i ett allmänt använt webbadministrationsverktyg
Topp 10...
» Topp 10: Bästa bärbara allround/multimediadatorerna
» Topp 10: Bästa bärbara speldatorerna
» Topp 10: Bärbara budget/kontorsdatorer
» Topp 10: Bästa bärbara kontors/premiumdatorerna
» Topp 10: Bärbara arbetsstationer
» Topp 10: De bästa små/kompakta bärbara datorerna
» Topp 10: Bästa ultrabooks
» Topp 10: Bästa hybriddatorerna
» Topp 10: Bästa surfplattorna
» Topp 10: Marknadens bästa smartphones








