A Microsoft MDASH AI 16 kritikus Windows-hibát talált, mielőtt a hackerek kihasználhatták volna őket

A Microsoft új mesterséges intelligencia-rendszerrel vadászik a Windows sebezhetőségekre, és most bebizonyította, hogy mit ér. Az MDASH kódnevű rendszer 16 biztonsági hibát talált a Windowsban, mielőtt a támadók hozzáférhettek volna, köztük négy kritikus távoli kódfuttatási hibát, amelyekkel a nem hitelesített támadók egyenes utat kaphattak volna a vállalati hálózatokba. Mind a 16-ot befoltozták a május 12-i javítási kedden. Satya Nadella másnap posztolt erről az X-en.
Az MDASH a Multi-model Agentic Scanning Harness rövidítése. A Microsoft Autonomous Code Security csapata építette, amelynek több tagja az Atlanta csapatból érkezett, abból a csoportból, amely megnyerte a 29,5 millió dolláros DARPA AI Cyber Challenge versenyt. Nem úgy működik, mint egy hagyományos szkenner vagy egyetlen mesterséges intelligenciamodell, amely a kódot vizsgálja felül. Több mint 100 speciális ügynököt futtat a határmezsgye és a desztillált modellek keverékén keresztül, amelyek mindegyike meghatározott feladatot kapott: egyesek hibákat keresnek, mások megkérdőjelezik, hogy a találat valós-e, egy utolsó szakaszban pedig olyan bemeneteket próbálnak létrehozni, amelyek bizonyítják, hogy a hiba valóban kihasználható. Csak ezután látja egy emberi mérnök az eredményt.
Amit talált
A 16 sebezhetőség a Windows TCP/IP stackben, az IKEEXT IPsec szolgáltatásban, valamint a HTTP.sys, a Netlogon, a Windows DNS és a Telnet kliensben található. Tíz volt kernel-módú. A legtöbbet hitelesítő adatok nélkül is el lehetett érni a hálózaton keresztül. A négy kritikus hiba közül kettő kiemelkedik. A CVE-2026-33827 a tcpip.sys állományban található, és manipulált IPv4 csomagok váltják ki. A CVE-2026-33824 az IKEEXT szolgáltatásban található, hitelesítés előtti kettős szabálytalanság, amely az 500-as UDP porton keresztül érhető el RRAS VPN, DirectAccess vagy Always-On VPN-t futtató gépeken. Mindkettő LocalSystem végrehajtást eredményez. A Netlogon és a Windows DNS kliens két további kritikus hibája egyenként 9,8-as CVSS pontszámot kapott.
A Microsoft szerint ezek nem olyan hibák, amelyeket egy szabványos szkenner felszínre hozna. A tcpip.sys hiba három párhuzamos kódútvonalon keresztül történő érvelést igényelt, amelyek mindegyike ugyanazt az objektumot szabadította fel. Az IKEEXT hiba hat forrásfájlt érintett. Ez a fajta, több fájlból és több útvonalból álló elemzés pontosan az a pont, ahol az egymodelles megközelítések megbuknak.
Hogyan teljesít
Az MDASH 88,45%-os eredményt ért el a CyberGym-en, a Berkeley Egyetem 507 valós sebezhetőségi reprodukciós feladatra épülő benchmarkján. Ezzel a nyilvános ranglista élére került. Az Anthropic Mythos Preview modellje 83,1%-ot ért el. Az OpenAI GPT-5.5 modellje 81,8%-ot ért el. A StorageDrive nevű, nyilvánosan még soha nem publikált Windows-illesztőprogram kódbázisával végzett privát tesztelés során az MDASH mind a 21 beültetett sebezhetőséget megtalálta, nulla hamis pozitív találattal. A megerősített MSRC esetek ötéves listájával szemben a clfs.sys és a tcpip.sys fájlokban 96%-os és 100%-os visszahívást ért el.
A rendszer modell-agnosztikus. A Microsoft a csővezeték újraépítése nélkül cserélheti az alapul szolgáló modelleket, ha újabbak érkeznek. Az MDASH jelenleg korlátozott, privát előnézetben, vállalati ügyfelek egy kis csoportjánál van jelen. Az elkövetkező hónapokban várhatóan szélesebb körben is elérhetővé válik. A bejelentés az Anthropic Project Glasswing és az OpenAI Daybreak kezdeményezését követi, amelyek hasonló programokat futtatnak szűk hozzáférési kapuk mögött. Mindhárom program azon dolgozik, hogy még a támadók előtt megtalálják a kihasználható hibákat, és a mesterséges intelligencia által vezérelt védelem és a mesterséges intelligencia által vezérelt támadás közötti szakadék gyorsan csökken.
A verseny másik oldala már folyamatban van. A Notebookcheck beszámolt a Google megerősítéséről a az első ismert nulladik napi exploit amelyet a mesterséges intelligencia fejlesztett ki, és amelyet egy tervezett tömeges kihasználási kampányban használtak fel, amely egy széles körben használt webes adminisztrációs eszköz 2FA megkerülésére irányult
» A Top 10 multimédiás noteszgép - tesztek alapján
» A Top 10 játékos noteszgép
» A Top 10 belépő szintű üzleti noteszgép
» A Top 10 üzleti noteszgép
» A Top 10 notebook munkaállomása
» A Top 10 okostelefon - tesztek alapján
» A Top 10 táblagép
» A Top 10 Windows tabletje
» A Top 10 subnotebook - tesztek alapján
» A Top 10 300 euró alatti okostelefonja
» A Top 10 120 euró alatti okostelefonja
» A Top 10 phabletje (>5.5-inch)
» A Top 10 noteszgép 500 EUR (~160.000 HUF) alatt
» A Top 10 "pehelysúlyú" gaming notebookja








