
Microsoft anunció un nuevo sistema multimodelo impulsado por inteligencia artificial (IA) llamado MDASH que facilita el descubrimiento y la corrección de vulnerabilidades a escala, y agregó que algunos clientes lo están probando como parte de una vista previa privada limitada.
MDASH (abreviatura de Multi-Model Agent Scanning Harness) está diseñado como un sistema independiente del modelo que descubre, verifica y prueba de forma autónoma fallas explotables en bases de código complejas como Windows utilizando agentes de inteligencia artificial personalizados para diferentes clases de vulnerabilidad.
«A diferencia de los enfoques de modelo único, este arnés organiza más de 100 agentes de IA especializados a través de un conjunto de modelos fronterizos y extraídos para descubrir, discutir y probar errores explotables de un extremo a otro», dijo Taesoo Kim, vicepresidente de Microsoft Agent Security.
MDASH se concibe como una «canalización estructurada» que ingiere una base de código y produce resultados verificados y probados a través de una serie de acciones.
Comienza analizando el código fuente para construir un modelo de amenaza y una superficie de ataque, ejecuta agentes de «auditoría» especializados en rutas de código candidato para señalar posibles problemas, ejecuta un segundo conjunto de agentes «debatientes» para validar los resultados, agrupa resultados semánticamente equivalentes y, finalmente, prueba la existencia de una vulnerabilidad.
El sistema utiliza un panel de modelos configurables, con un modelo de última generación (SOTA) utilizado para la inferencia, un modelo destilado utilizado para la validación de rutas masivas y un segundo modelo SOTA separado para contrapuntos independientes.
«Una discrepancia entre modelos es en sí misma una señal. Cuando un auditor señala algo como cuestionable y un polemista no puede refutarlo, la confiabilidad post hoc de los resultados aumenta», explicó Microsoft. «Los auditores no razonan como polemistas, y los auditores no razonan como probadores. Cada etapa del oleoducto tiene sus propias funciones, regímenes de estímulo, herramientas y criterios de parada».
Redmond señaló que los agentes especializados se basan en vulnerabilidades y exposiciones comunes (CVE) pasadas y sus parches. También dijo que esta arquitectura permite la portabilidad entre generaciones de modelos.

MDASH ya ha sido probado y encontró 16 vulnerabilidades que se solucionaron en el lanzamiento del martes de parches de este mes. Las deficiencias se extienden a la pila de autenticación y redes de Windows, que contiene dos fallas críticas que podrían allanar el camino para la ejecución remota de código.
CVE-2026-33824 (Puntuación CVSS: 9.8): una vulnerabilidad de doble liberación en «ikeext.dll» podría permitir que un atacante no autenticado envíe un paquete especialmente diseñado a una máquina Windows que tenga habilitada la versión 2 de Internet Key Exchange (IKE), lo que resultaría en la ejecución remota de código. CVE-2026-33827 (Puntuación CVSS: 8.1): una vulnerabilidad de condición de carrera en Windows TCP/IP (‘tcpip.sys’) podría permitir que un atacante no autorizado envíe paquetes IPv6 especialmente diseñados a un nodo de Windows habilitado para IPSec, lo que provocaría vulnerabilidades de ejecución remota de código.
La noticia de MDASH llega inmediatamente después del debut de Project Glasswing y OpenAI Daybreak de Anthropic. Ambas son iniciativas de ciberseguridad impulsadas por IA para acelerar el descubrimiento, la verificación y la corrección de vulnerabilidades antes de que sean descubiertas por actores maliciosos.
«Las implicaciones estratégicas son claras: el descubrimiento de vulnerabilidades de la IA ha pasado de la curiosidad de la investigación a la protección a nivel de producción a escala empresarial. El beneficio duradero reside en el sistema de agentes alrededor del modelo, no en el modelo único en sí», dijo Kim.
Source link
