Notebookcheck Logo

Microsoft'un MDASH yapay zekası 16 kritik Windows açığını bilgisayar korsanları istismar etmeden önce buldu

Microsoft'un MDASH sistemi, saldırganlar tarafından keşfedilmeden önce istismar edilebilir Windows güvenlik açıklarını bulmak için 100'den fazla özel yapay zeka aracısı kullanıyor.
ⓘ magnific.com/author/drazenzigic
Microsoft'un MDASH sistemi, saldırganlar tarafından keşfedilmeden önce istismar edilebilir Windows güvenlik açıklarını bulmak için 100'den fazla özel yapay zeka aracısı kullanıyor.
Microsoft'un MDASH yapay zeka güvenlik sistemi, dört kritik RCE de dahil olmak üzere 16 Windows güvenlik açığı buldu ve bunların tümü Mayıs Salı Yaması'nda yamanarak Anthropic ve OpenAI kıyaslamalarını geride bıraktı.

Microsoft, Windows güvenlik açıklarını avlayan yeni bir yapay zeka sistemine sahip ve bu sistem değerini kanıtladı. Kod adı MDASH olan sistem, Windows'taki 16 güvenlik açığını herhangi bir saldırgan bunlara ulaşamadan önce buldu; bunlar arasında kimliği doğrulanmamış saldırganlara kurumsal ağlara düz bir hat sağlayabilecek dört kritik uzaktan kod yürütme hatası da vardı. 16'sı da 12 Mayıs Salı Yaması'nda yamalandı. Satya Nadella ertesi gün X'te yayınladı.

MDASH, Multi-model Agentic Scanning Harness'ın kısaltmasıdır. Microsoft'un Otonom Kod Güvenliği ekibi, 29,5 milyon dolarlık DARPA Yapay Zeka Siber Mücadelesini kazanan Team Atlanta'dan gelen birkaç üyeyle birlikte bunu inşa etti. Geleneksel bir tarayıcı ya da kodu inceleyen tek bir yapay zeka modeli gibi çalışmıyor. Sınır ve damıtılmış modellerin bir karışımında 100'den fazla özel ajan çalıştırıyor ve her birine belirli bir iş atanıyor: bazıları kusurları arıyor, diğerleri bulgunun gerçek olup olmadığını sorguluyor ve son bir aşama, hatanın gerçekten istismar edilebilir olduğunu kanıtlayan girdiler oluşturmaya çalışıyor. Ancak o zaman bir insan mühendis sonucu görebilir.

Ne buldu

16 güvenlik açığı Windows TCP/IP yığınına, IKEEXT IPsec hizmetine ve HTTP.sys, Netlogon, Windows DNS ve Telnet istemcisine yayılmıştır. On tanesi çekirdek modundaydı. Çoğuna herhangi bir kimlik bilgisi olmadan ağ üzerinden erişilebiliyordu. Dört kritik kusurdan ikisi öne çıkmaktadır. CVE-2026-33827 tcpip.sys dosyasında bulunur ve hazırlanmış IPv4 paketleri tarafından tetiklenir. CVE-2026-33824, RRAS VPN, DirectAccess veya Always-On VPN çalıştıran makinelerde UDP bağlantı noktası 500 üzerinden erişilebilen IKEEXT hizmetinde kimlik doğrulama öncesi çift serbesttir. Her ikisi de LocalSystem yürütmesi sağlar. Netlogon ve Windows DNS İstemcisindeki iki kritik kusurun her biri 9.8 CVSS puanı taşımaktadır.

Microsoft, bunların standart bir tarayıcının ortaya çıkaracağı hatalar olmadığını söylüyor. Tcpip.sys hatası, hepsi aynı nesneyi serbest bırakan üç eşzamanlı kod yolu boyunca akıl yürütmeyi gerektiriyordu. IKEEXT sorunu altı kaynak dosyayı kapsıyordu. Bu tür çoklu dosya, çoklu yol analizi tam da tek modelli yaklaşımların yetersiz kaldığı noktadır.

Nasıl ölçülüyor

MDASH, UC Berkeley'in 1.507 gerçek dünya güvenlik açığı çoğaltma görevi üzerine inşa ettiği CyberGym'de %88,45 puan aldı. Bu da onu halka açık liderlik tablosunun zirvesine yerleştirdi. Anthropic'in Mythos Preview modeli %83,1 puan aldı. OpenAI'nin GPT-5.5 modeli ise %81,8 puan aldı. MDASH, StorageDrive adı verilen ve daha önce hiç kamuya açıklanmamış bir Windows sürücü kod tabanına karşı yapılan özel testlerde, yerleştirilen 21 güvenlik açığının tamamını sıfır yanlış pozitif ile buldu. Beş yıllık onaylı MSRC vakalarına karşı clfs.sys ve tcpip.sys dosyalarında %96 ve %100 geri çağırma oranlarına ulaşmıştır.

Sistem modelden bağımsızdır. Microsoft, yeni modeller geldikçe boru hattını yeniden oluşturmadan temel modelleri değiştirebilir. MDASH şu anda küçük bir kurumsal müşteri grubuyla sınırlı özel önizleme aşamasındadır. Önümüzdeki aylarda daha geniş bir kullanıma sunulması bekleniyor. Duyuru, her ikisi de dar erişim kapılarının ardında benzer programlar yürüten Anthropic'in Project Glasswing ve OpenAI'nin Daybreak girişimini takip ediyor. Her üçü de saldırganlardan önce istismar edilebilir kusurları bulmak için yarışıyor ve yapay zeka destekli savunma ile yapay zeka destekli saldırı arasındaki fark hızla daralıyor.

Bu yarışın diğer tarafı ise çoktan başlamış durumda. Notebookcheck'te Google'ın Google'ın bilinen ilk sıfır gün açığı aI tarafından geliştirilen, yaygın olarak kullanılan bir web yönetim aracındaki 2FA atlamasını hedefleyen planlı bir kitlesel istismar kampanyasında kullanılan

Google LogoAdd as a preferred source on Google
Mail Logo
> Notebooklar Hakkında Aradığınız Herşey > Haberler > Haber Arşivi > Haber arşivi 2026 05 > Microsoft'un MDASH yapay zekası 16 kritik Windows açığını bilgisayar korsanları istismar etmeden önce buldu
Darryl Linington, 2026-05-16 (Update: 2026-05-16)