Notebookcheck Logo

A IA MDASH da Microsoft encontrou 16 falhas críticas do Windows antes que os hackers pudessem explorá-las

O sistema MDASH da Microsoft usa mais de 100 agentes de IA especializados para encontrar vulnerabilidades exploráveis do Windows antes que elas possam ser descobertas pelos invasores.
ⓘ magnific.com/author/drazenzigic
O sistema MDASH da Microsoft usa mais de 100 agentes de IA especializados para encontrar vulnerabilidades exploráveis do Windows antes que elas possam ser descobertas pelos invasores.
O sistema de segurança MDASH AI da Microsoft encontrou 16 vulnerabilidades do Windows, incluindo quatro RCEs críticos, todos corrigidos na Patch Tuesday de maio, superando os benchmarks Anthropic e OpenAI.

A Microsoft tem um novo sistema de IA que busca vulnerabilidades do Windows e acaba de provar seu valor. O sistema, de codinome MDASH, encontrou 16 falhas de segurança no Windows antes que qualquer invasor pudesse chegar a elas, incluindo quatro falhas críticas de execução remota de código que poderiam ter dado a invasores não autenticados uma linha direta para as redes corporativas. Todas as 16 foram corrigidas na Patch Tuesday de 12 de maio. Satya Nadella postou sobre isso no X no dia seguinte.

MDASH significa Multi-model Agentic Scanning Harness. A equipe de Segurança de Código Autônomo da Microsoft o criou, com vários membros vindos da Equipe Atlanta, o grupo que venceu o Desafio Cibernético de IA da DARPA, no valor de US$ 29,5 milhões. Ele não funciona como um scanner tradicional ou como um único modelo de IA que analisa o código. Ele executa mais de 100 agentes especializados em uma mistura de modelos de fronteira e destilados, cada um com uma tarefa específica: alguns procuram falhas, outros questionam se a descoberta é real e um estágio final tenta criar entradas que provem que o bug é realmente explorável. Só então um engenheiro humano vê o resultado.

O que foi encontrado

As 16 vulnerabilidades estão espalhadas pela pilha TCP/IP do Windows, pelo serviço IKEEXT IPsec, pelo HTTP.sys, pelo Netlogon, pelo Windows DNS e pelo cliente Telnet. Dez eram do modo kernel. A maioria era acessível pela rede sem nenhuma credencial. Duas das quatro falhas críticas se destacam. A CVE-2026-33827 reside no tcpip.sys e é acionada por pacotes IPv4 criados. O CVE-2026-33824 é um double-free de pré-autenticação no serviço IKEEXT, acessível pela porta UDP 500 em máquinas que executam RRAS VPN, DirectAccess ou Always-On VPN. Ambos geram a execução do LocalSystem. Duas outras falhas críticas no Netlogon e no Cliente DNS do Windows apresentaram pontuações CVSS de 9,8 cada.

A Microsoft afirma que essas falhas não foram detectadas por um scanner padrão. A falha tcpip.sys exigia raciocínio em três caminhos de código simultâneos, todos liberando o mesmo objeto. O problema do IKEEXT abrangeu seis arquivos de origem. Esse tipo de análise de vários arquivos e vários caminhos é exatamente o ponto em que as abordagens de modelo único falham.

Como ele se comporta

O MDASH obteve 88,45% de pontuação no CyberGym, um benchmark da UC Berkeley criado com base em 1.507 tarefas de reprodução de vulnerabilidades do mundo real. Isso o colocou no topo da tabela de classificação pública. O modelo Mythos Preview da Anthropic obteve 83,1%. O GPT-5.5 da OpenAI obteve 81,8%. Em testes privados com uma base de código de driver do Windows chamada StorageDrive que nunca havia sido lançada publicamente, o MDASH encontrou todas as 21 vulnerabilidades plantadas com zero falsos positivos. Contra cinco anos de casos confirmados de MSRC em clfs.sys e tcpip.sys, ele atingiu 96% e 100% de recuperação.

O sistema é agnóstico em relação ao modelo. A Microsoft pode trocar os modelos subjacentes à medida que os mais novos chegam, sem precisar reconstruir o pipeline. Atualmente, o MDASH está em uma prévia privada limitada com um pequeno grupo de clientes corporativos. Espera-se uma disponibilidade mais ampla nos próximos meses. O anúncio segue o Projeto Glasswing da Anthropic e a iniciativa Daybreak da OpenAI, ambos executando programas semelhantes por trás de portões de acesso estreitos. Todos os três estão correndo para encontrar falhas exploráveis antes que os invasores o façam, e a lacuna entre a defesa e o ataque com tecnologia de IA está diminuindo rapidamente.

O outro lado dessa corrida já está em andamento. O Notebookcheck cobriu a confirmação pelo Google da primeiro exploit de dia zero conhecido desenvolvido por IA, usado em uma campanha planejada de exploração em massa visando a uma violação de 2FA em uma ferramenta de administração da Web amplamente utilizada

Google LogoAdd as a preferred source on Google
Mail Logo
> Análises e revisões de portáteis e celulares > Notícias > Arquivo de notícias 2026 05 > A IA MDASH da Microsoft encontrou 16 falhas críticas do Windows antes que os hackers pudessem explorá-las
Darryl Linington, 2026-05-16 (Update: 2026-05-16)