Notebookcheck Logo

Microsofts MDASH AI vond 16 kritieke Windows-fouten voordat hackers er misbruik van konden maken

Het MDASH-systeem van Microsoft gebruikt meer dan 100 gespecialiseerde AI-agenten om kwetsbaarheden in Windows te vinden voordat ze door aanvallers ontdekt kunnen worden.
ⓘ magnific.com/author/drazenzigic
Het MDASH-systeem van Microsoft gebruikt meer dan 100 gespecialiseerde AI-agenten om kwetsbaarheden in Windows te vinden voordat ze door aanvallers ontdekt kunnen worden.
Het MDASH AI-beveiligingssysteem van Microsoft heeft 16 Windows-kwetsbaarheden gevonden, waaronder vier kritieke RCE's, die allemaal zijn gepatcht in mei Patch Tuesday, waarmee het Anthropic en OpenAI benchmarks versloeg.

Microsoft heeft een nieuw AI-systeem dat jaagt op zwakke plekken in Windows, en het heeft zojuist zijn waarde bewezen. Het systeem, met de codenaam MDASH, vond 16 beveiligingslekken in Windows voordat een aanvaller ze kon vinden, waaronder vier kritieke bugs voor het uitvoeren van code op afstand die niet-geauthenticeerde aanvallers een rechte lijn naar bedrijfsnetwerken hadden kunnen geven. Alle 16 bugs werden gepatcht in de 12 mei Patch Tuesday. Satya Nadella postte er de volgende dag over op X.

MDASH staat voor Multi-model Agentic Scanning Harness. Het Autonomous Code Security-team van Microsoft heeft het gebouwd, met verschillende leden uit Team Atlanta, de groep die de 29,5 miljoen dollar kostende DARPA AI Cyber Challenge won. Het werkt niet als een traditionele scanner of een enkel AI-model dat code controleert. Er worden meer dan 100 gespecialiseerde agents gebruikt in een mix van frontier- en distill-modellen, die elk een specifieke taak krijgen toegewezen: sommige zoeken naar fouten, andere betwisten of de bevinding echt is, en in een laatste fase wordt geprobeerd om inputs te bouwen die bewijzen dat de bug daadwerkelijk exploiteerbaar is. Pas daarna ziet een menselijke ingenieur het resultaat.

Wat het gevonden heeft

De 16 kwetsbaarheden zijn verspreid over de Windows TCP/IP-stack, de IKEEXT IPsec-service, HTTP.sys, Netlogon, Windows DNS en de Telnet-client. Tien waren kernel-mode. De meeste waren bereikbaar via het netwerk zonder referenties. Twee van de vier kritieke fouten springen eruit. CVE-2026-33827 bevindt zich in tcpip.sys en wordt veroorzaakt door gemanipuleerde IPv4-pakketten. CVE-2026-33824 is een pre-authenticatie dubbelvrij in de IKEEXT-service, bereikbaar via UDP-poort 500 op machines met RRAS VPN, DirectAccess of Always-On VPN. Beide leveren uitvoering door LocalSystem op. Twee andere kritieke fouten in Netlogon en de Windows DNS Client hadden elk een CVSS-score van 9,8.

Microsoft zegt dat dit geen bugs waren die een standaard scanner aan het licht zou brengen. De fout in tcpip.sys vereiste redeneren over drie gelijktijdige codepaden, die allemaal hetzelfde object vrijgaven. Het IKEEXT-probleem besloeg zes bronbestanden. Dat soort analyse van meerdere bestanden en meerdere paden is precies waar benaderingen met een enkel model tekortschieten.

Hoe het scoort

MDASH scoorde 88,45% op CyberGym, een benchmark van UC Berkeley die is opgebouwd rond 1.507 echte taken voor het reproduceren van kwetsbaarheden. Daarmee stond het bovenaan het openbare klassement. Het Mythos Preview-model van Anthropic scoorde 83,1%. GPT-5.5 van OpenAI scoorde 81,8%. In privétests tegen een Windows stuurprogrammacodebase genaamd StorageDrive die nooit openbaar was gemaakt, vond MDASH alle 21 geplante kwetsbaarheden met nul fout-positieven. Tegen vijf jaar van bevestigde MSRC-gevallen in clfs.sys en tcpip.sys haalde het 96% en 100% recall.

Het systeem is modelagnostisch. Microsoft kan de onderliggende modellen verwisselen als er nieuwere modellen komen zonder de pijplijn opnieuw te hoeven opbouwen. MDASH is momenteel in beperkte privé-preview met een kleine groep zakelijke klanten. Een bredere beschikbaarheid wordt in de komende maanden verwacht. De aankondiging volgt op Anthropic's Project Glasswing en OpenAI's Daybreak initiatief, die beide soortgelijke programma's uitvoeren achter nauwe toegangspoorten. Alle drie zijn ze in een race verwikkeld om exploiteerbare fouten te vinden voordat aanvallers dat doen, en de kloof tussen AI-gestuurde verdediging en AI-gestuurde aanval wordt steeds kleiner.

De andere kant van die race is al aan de gang. Notebookcheck berichtte over Google's bevestiging van de eerste bekende zero-day exploit ontwikkeld door AI, gebruikt in een geplande massa-exploitatiecampagne gericht op een 2FA-omleiding in een veelgebruikte webadministratietool

Google LogoAdd as a preferred source on Google
Mail Logo
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2026 05 > Microsofts MDASH AI vond 16 kritieke Windows-fouten voordat hackers er misbruik van konden maken
Darryl Linington, 2026-05-16 (Update: 2026-05-16)