微软近日发布了一套全新的AI驱动漏洞发现系统,该系统成功识别出16个此前未知的Windows安全漏洞,其中包括四个高危远程代码执行漏洞。安全分析人士认为,此举可能标志着软件漏洞发现与修复方式正在迎来重大转变。
该系统代号为MDASH,由微软自主代码安全团队与Windows攻击研究及防护团队联合开发。微软在官方博客中宣布,该平台将于下月面向企业客户开放私有预览。上述漏洞已作为微软5月12日补丁星期二更新的一部分完成修复。
微软在博客中表示:"网络防御者正面临一场日益不对称的博弈,攻击者正在借助AI提升攻击的速度、规模与复杂程度。"
四大高危漏洞详解
四个高危漏洞均影响广泛部署于企业环境中的核心Windows组件。其中,CVE-2026-33827是Windows IPv4协议栈中一个远程未经身份验证的释放后使用漏洞,可通过携带严格源路由与记录路由选项的特制数据包触发;CVE-2026-33824则是IKEEXT服务中一个预身份验证阶段的双重释放漏洞,影响RRAS VPN、DirectAccess及Always-On VPN部署场景。另外两个高危漏洞分别影响Netlogon服务和Windows DNS客户端,CVSS评分均高达9.8。
其余12个被评定为"重要"级别的漏洞涉及拒绝服务、权限提升、信息泄露及安全功能绕过等类型,影响tcpip.sys、http.sys、ikeext.dll、telnet.exe等多个组件。
MDASH系统架构解析
据微软介绍,MDASH系统统筹调度超过100个专用AI智能体,跨越多个前沿模型与精炼模型协同运作,每个智能体负责漏洞发现流水线中的不同阶段。部分智能体负责扫描源代码以发现潜在缺陷,另一些则验证发现结果的真实性,还有专门的阶段负责尝试构造可触发漏洞的输入条件,整个流程最终才将发现结果提交给人工工程师审核。
微软负责智能体安全的副总裁Taesoo Kim在博客中写道:"模型只是其中一个输入,整个系统才是最终产品。"
微软表示,该架构在设计上刻意保持对底层模型的高度兼容性,使公司能够在不重建整体调度流水线的前提下替换底层AI模型。这一特性尤为值得关注,因为MDASH的发布仅距微软宣布"Project Glasswing"计划数周之隔——后者是一项涉及Anthropic等合作伙伴、利用Anthropic的Claude Mythos Preview模型探索AI驱动漏洞发现的合作项目。
Greyhound Research首席分析师Sanchit Vir Gogia指出:"微软目前同时扮演平台所有者、安全厂商、AI基础设施提供商、OpenAI合作伙伴、Mythos集成商及智能体安全供应商等多重角色,这是一个极具竞争力的市场地位,同时也是一种影响力高度集中的格局,安全领导者必须以清醒的眼光审视。"
AI安全攻防竞赛加速演进
此次发布也凸显了业界对AI驱动漏洞发现可能同样加速攻击性行动的日益关注。Anthropic此前曾表示,其Mythos Preview模型已识别出数千个高危漏洞,包括一个存在数十年的OpenBSD漏洞,以及一个传统模糊测试工具经过数百万次尝试也未能发现的FFmpeg长期潜藏漏洞。
Beagle Security顾问Sunil Varkey表示:"我们已经进入了一场AI对抗AI的漏洞发现竞赛。未来的赢家不再是拥有最好静态扫描工具的组织,而是那些能够最快将这些智能体系统运用于自身代码并以机器速度完成修复的企业。"Varkey建议企业在条件允许的情况下尽早申请MDASH等系统的早期访问权限,而不是等待更广泛的商业化落地。"早期访问不只是锦上添花,在AI时代,它正在成为防御的必要条件。"
对于首席信息安全官而言,更深层的启示在于:漏洞管理正从周期性扫描向持续性、AI辅助的发现与修复模式转变。Gogia总结道:"未来属于那些能够在统一治理框架下完成发现、验证、遏制与修复全流程的安全团队。"
基准测试成绩与行业警示
为支撑其技术主张,微软公布了基准测试结果:MDASH在内部Windows测试驱动程序中识别出全部21个人为植入的漏洞,且无误报;该系统还对微软安全响应中心历史案例进行了回溯测试,在旧版Windows组件快照中几乎还原了所有历史案例。
在漏洞复现任务的公开CyberGym基准测试中,微软表示MDASH取得了88.45%的得分,发布时位居公开排行榜首位。
Gogia认为,上述结果表明该技术领域正走向成熟,但他同时提醒业界不要将基准测试分数直接等同于企业落地价值:"CyberGym是一个信号,而非采购决策的依据。围绕模型构建的整套机制开始呈现出成熟安全研究工作流的雏形。"
他补充道,许多企业目前仍缺乏有效运用机器生成漏洞发现成果所需的治理成熟度。"没有修复纪律的发现不过是一场表演,它产出的是仪表盘,而非真正的韧性。"
Q&A
Q1:MDASH系统是如何发现Windows漏洞的?
A:MDASH通过调度超过100个专用AI智能体协同工作,覆盖漏洞发现的完整流水线。部分智能体负责扫描源代码寻找潜在缺陷,另一些负责验证发现结果的真实性,还有智能体专门尝试构造可触发漏洞的输入条件,最终将经过多轮验证的结果提交给人工工程师审核,从而实现高精度、低误报的漏洞识别。
Q2:此次发现的四个高危漏洞具体影响哪些Windows功能?
A:四个高危漏洞分别影响不同核心组件:CVE-2026-33827影响Windows IPv4协议栈,可被远程未认证攻击者通过特制数据包触发;CVE-2026-33824影响IKEEXT服务,波及RRAS VPN、DirectAccess及Always-On VPN;另外两个漏洞分别位于Netlogon服务和Windows DNS客户端,CVSS评分均为9.8,属于最高危级别。上述漏洞均已在5月12日的补丁更新中完成修复。
Q3:企业应如何应对AI驱动漏洞发现带来的新型安全挑战?
A:安全专家建议企业尽早申请MDASH等AI安全系统的早期访问权限,将漏洞管理从周期性扫描升级为持续性AI辅助发现与修复模式。同时,企业还需提升内部治理成熟度,确保机器发现的漏洞能够得到及时有效的修复,避免"只有发现、没有修复"的空转局面。此外,基准测试分数可作为参考信号,但不应直接作为采购或部署决策的唯一依据。
好文章,需要你的鼓励
Locus Robotics宣布收购加拿大温哥华机器人公司Nexera Robotics,将其专有的NeuraGrasp末端执行器技术整合至Locus Array平台。NeuraGrasp融合AI抓取智能、计算机视觉及专利软膜结构,可动态适应不同形状、材质、重量的商品,显著扩大了可自主拣选的SKU类型范围。此次收购将加速Locus Robotics在移动操控领域的技术路线图,推动仓储全流程自动化履约能力迈上新台阶。
ServiceNow研究团队构建的EVA-Bench框架,通过AI对AI的音频通话测试,量化评估语音客服系统在准确性和对话体验两个维度的真实表现,揭示现有系统普遍存在的可靠性缺口。
人形机器人正从原型验证迈向早期商业部署,汽车制造与物流领域预计成为未来十年核心需求市场。IDTechEx预测,相关市场规模将于2030年代初达到约250亿美元,2036年年出货量接近180万台。硬件成本持续下降,均价有望从2024年的约11.47万美元降至2030年的约3.7万美元。高利用率场景下运营成本有望低于5美元/小时,投资回收期可缩短至约6个月。但大规模商业化的关键,仍在于软件能力、任务泛化与系统集成的持续突破。
AWS AI Labs研究团队发布EvalAgent,这是一套通过"评估技能"自动生成AI智能体评测方案的系统,将首次运行成功率从17.5%提升至65%,并在人类专家评测中获得79.5%的偏好选择。