L'intelligenza artificiale MDASH di Microsoft ha trovato 16 difetti critici di Windows prima che gli hacker potessero sfruttarli

Microsoft ha un nuovo sistema AI che va a caccia di vulnerabilità di Windows e ha appena dimostrato il suo valore. Il sistema, con il nome in codice MDASH, ha trovato 16 falle di sicurezza in Windows prima che qualsiasi attaccante potesse raggiungerle, compresi quattro bug critici di esecuzione di codice remoto che avrebbero potuto consentire ad attaccanti non autenticati di entrare direttamente nelle reti aziendali. Tutti e 16 sono stati corretti nel Patch Tuesday del 12 maggio. Satya Nadella ne ha parlato su X il giorno successivo.
MDASH è l'acronimo di Multi-model Agentic Scanning Harness (modello multiplo di scansione). Il team Autonomous Code Security di Microsoft lo ha costruito, con diversi membri provenienti dal Team Atlanta, il gruppo che ha vinto la DARPA AI Cyber Challenge da 29,5 milioni di dollari. Non funziona come uno scanner tradizionale o un singolo modello AI che esamina il codice. Esegue più di 100 agenti specializzati attraverso un mix di modelli di frontiera e distillati, a ciascuno dei quali viene assegnato un compito specifico: alcuni cercano le falle, altri contestano se la scoperta è reale, e una fase finale cerca di costruire input che dimostrino che il bug è effettivamente sfruttabile. Solo a questo punto un ingegnere umano vede il risultato.
Cosa ha trovato
Le 16 vulnerabilità sono distribuite tra lo stack TCP/IP di Windows, il servizio IKEEXT IPsec, HTTP.sys, Netlogon, Windows DNS e il client Telnet. Dieci erano in modalità kernel. La maggior parte era raggiungibile in rete senza credenziali. Due delle quattro falle critiche spiccano. CVE-2026-33827 si trova in tcpip.sys e viene attivata da pacchetti IPv4 modificati. CVE-2026-33824 è una doppia assenza di pre-autenticazione nel servizio IKEEXT, raggiungibile tramite la porta UDP 500 su macchine che eseguono RRAS VPN, DirectAccess o Always-On VPN. Entrambi danno luogo all'esecuzione di LocalSystem. Altre due falle critiche in Netlogon e nel client DNS di Windows hanno ottenuto un punteggio CVSS di 9,8 ciascuna.
Microsoft afferma che non si tratta di bug che uno scanner standard farebbe emergere. La falla tcpip.sys richiedeva un ragionamento su tre percorsi di codice concorrenti, che liberavano tutti lo stesso oggetto. Il problema IKEEXT riguardava sei file sorgente. Questo tipo di analisi multi-file e multi-path è esattamente il punto in cui gli approcci a modello singolo falliscono.
Come si misura
MDASH ha ottenuto un punteggio di 88,45% su CyberGym, un benchmark dell'UC Berkeley costruito su 1.507 compiti di riproduzione delle vulnerabilità del mondo reale. Questo lo colloca in cima alla classifica pubblica. Il modello Mythos Preview di Anthropic ha ottenuto l'83,1%. GPT-5.5 di OpenAI ha ottenuto l'81,8%. Nei test privati contro una base di codice di driver di Windows chiamata StorageDrive che non era mai stata rilasciata pubblicamente, MDASH ha trovato tutte le 21 vulnerabilità individuate con zero falsi positivi. Contro cinque anni di casi di MSRC confermati da https://thehackernews.com/2026/05/microsofts-mdash-ai-system-finds-16.html in clfs.sys e tcpip.sys, ha raggiunto il 96% e il 100% di richiamo.
Il sistema è indipendente dal modello. Microsoft può scambiare i modelli sottostanti con l'arrivo di nuovi modelli senza ricostruire la pipeline. MDASH è attualmente in anteprima privata limitata con un piccolo gruppo di clienti aziendali. Una disponibilità più ampia è prevista nei prossimi mesi. L'annuncio segue il Project Glasswing di Anthropic e l'iniziativa Daybreak di OpenAI, che stanno entrambi eseguendo programmi simili dietro stretti cancelli di accesso. Tutti e tre stanno gareggiando per trovare falle sfruttabili prima che lo facciano gli aggressori, e il divario tra la difesa e l'offesa potenziate dall'AI si sta riducendo rapidamente.
L'altro lato di questa gara è già in corso. Notebookcheck si è occupato della conferma da parte di Google del primo exploit zero-day conosciuto sviluppato dall'AI, utilizzato in una campagna di sfruttamento di massa pianificata che mirava a un bypass 2FA in uno strumento di amministrazione web molto utilizzato
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones








