微软智能体安全系统MDASH发现四个Windows高危漏洞

微软推出代号为MDASH的AI驱动漏洞发现系统,成功挖掘出16个此前未知的Windows网络与认证组件漏洞,其中包括四个已在本月补丁星期二中修复的严重远程代码执行漏洞。MDASH由微软自主代码安全团队开发,可协同100余个专业AI代理协作运行。该系统在公开基准测试CyberGym中以88.45%的得分位居榜首,目前已在微软内部使用,并向部分客户开放私人预览测试。

微软公司近日详细介绍了一套全新的AI驱动漏洞发现系统,该系统成功挖掘出16个此前未知的Windows网络与身份验证组件安全漏洞,其中包括四个已在本月"周二补丁日"中修复的严重远程代码执行漏洞。

该系统代号为MDASH,全称为多模型智能体扫描框架,由微软自主代码安全团队联合Windows攻击研究与防护小组共同研发。MDASH可跨前沿模型与蒸馏模型集成体,协同调度逾100个专业化AI智能体,从头到尾完成漏洞发现、研判与验证的全流程闭环。

此次发现的16个漏洞涵盖Windows TCP/IP协议栈、IKEEXT IPsec服务、HTTP.sys、Netlogon、DNS解析及Telnet客户端等多个核心组件。其中10个漏洞位于内核模式,6个位于用户模式,且大多数漏洞无需凭证即可从网络位置触发。

四个被评定为严重级别的漏洞中,CVE-2026-33827是tcpip.sys中一处远程未经身份验证的释放后重用漏洞,可通过携带严格源路由与记录路由选项的特制IPv4数据包触发;CVE-2026-33824则是IKEv2服务中一处双重释放漏洞,可经由UDP 500端口触发,并以LocalSystem权限执行任意代码。

这些漏洞的类型也并非传统单次扫描工具所能发现。tcpip.sys漏洞涉及一个引用计数的路径对象,其所有权在后续重用前已被释放,且存在三条独立并发的释放路径。IKEEXT双重释放漏洞跨越六个源文件,仅在与同一代码库中另一处正确处理逻辑进行对比时才得以显现。

微软还公布了基准测试结果,以支撑该系统已达生产级性能的论断。在一个名为StorageDrive的私有测试驱动程序上,该程序预置了21个漏洞,MDASH全部识别,零误报。针对微软安全响应中心五年历史确认案例的测试中,系统在clfs.sys上的召回率达96%,在tcpip.sys上更达到100%。在涵盖188个开源项目、共1507个真实漏洞复现任务的公开基准测试CyberGym上,MDASH以88.45%的得分位居排行榜首位,领先第二名约五个百分点。

MDASH的架构将工作流程划分为准备、扫描、验证、去重与验证五个流水线阶段,每个阶段均配备专属智能体角色。前沿模型负责处理复杂推理任务,蒸馏模型则作为高吞吐量任务的低成本辩论者,另有独立的前沿模型提供反向验证。领域插件可为基础模型注入其无法自主推断的上下文信息,包括内核调用约定、锁变体以及进程间通信信任边界等。

微软智能体安全副总裁金泰秀在公司公告中表示,AI驱动漏洞发现领域的持久竞争优势,在于围绕模型构建的智能体系统,而非任何单一模型本身。自主代码安全团队中有多名成员来自Team Atlanta,该团队曾凭借构建能够自主发现并修复开源项目真实漏洞的网络推理系统,在DARPA 2000万美元AI网络挑战赛中斩获冠军。

目前,MDASH已在微软内部工程团队中投入使用,并作为私有预览版向有限数量的客户开放测试。

Q&A

Q1:MDASH系统是什么?它有什么核心能力?

A:MDASH全称为多模型智能体扫描框架,是微软开发的一套AI驱动漏洞发现系统。它能协同调度超过100个专业化AI智能体,跨多个模型完成漏洞的发现、研判与验证全流程。此次测试中,MDASH成功发现了16个此前未知的Windows安全漏洞,在公开基准测试CyberGym上以88.45%的得分位列排行榜第一,并在微软内部历史案例测试中实现了高达100%的召回率。

Q2:MDASH发现的四个严重漏洞具体是什么?

A:四个严重级别漏洞中,CVE-2026-33827是tcpip.sys中的释放后重用漏洞,可通过特制IPv4数据包远程触发,无需身份验证;CVE-2026-33824是IKEv2服务中的双重释放漏洞,可经UDP 500端口触发并获得LocalSystem权限执行代码。这些漏洞结构复杂,普通单次扫描工具难以发现,均已在微软本月"周二补丁日"中完成修复。

Q3:MDASH系统目前是否对外开放使用?

A:MDASH目前尚未完全对外开放。该系统已在微软内部工程团队中投入日常使用,同时正以私有预览版形式向有限数量的外部客户开放测试。如需使用,需等待微软后续正式发布计划。

来源:SiliconANGLE

0赞

好文章,需要你的鼓励

2026

05/15

07:59

分享

点赞

邮件订阅