MDASH: o sistema de IA da Microsoft que encontrou 16 falhas no Patch Tuesday

Microsoft apresentou o MDASH, um sistema multi-modelo de IA que automatiza a descoberta, validação e comprovação de vulnerabilidades em bases de código complexas como o Windows, e que já foi testado em um preview privado onde ajudou a identificar 16 das falhas corrigidas no Patch Tuesday.

Microsoft apresentou o MDASH, um sistema de IA multi-modelo voltado para descobrir e corrigir vulnerabilidades em larga escala.

A sigla MDASH significa “multi-model agentic scanning harness” e o sistema foi criado para ser agnóstico quanto aos modelos, usando agentes de IA customizados para diferentes classes de falhas.

Seu objetivo é vasculhar bases de código complexas, como o Windows, para encontrar, validar e demonstrar defeitos exploráveis de forma autônoma.

A companhia informa que o MDASH já está sendo testado por alguns clientes em um preview privado restrito.





A arquitetura foi desenhada como um pipeline estruturado que ingere um código e devolve achados validados e comprovados através de várias etapas.

O sistema orquestra mais de 100 agentes especializados em um conjunto de modelos de ponta e modelos destilados para descobrir, debater e provar bugs exploráveis de ponta a ponta.

O processo começa com a análise do código para montar um modelo de ameaça e mapear a superfície de ataque.

Em seguida, agentes “auditor” especializados percorrem caminhos de código candidatos para sinalizar possíveis problemas.

Um segundo conjunto de agentes “debater” valida as descobertas, que são agrupadas por equivalência semântica antes da etapa final que prova a existência das vulnerabilidades.

O sistema usa um painel configurável de modelos: modelos de ponta para raciocínio, modelos destilados para validação em alto volume e um segundo modelo de ponta para contraponto independente.

O desacordo entre os modelos funciona como sinal — se um auditor aponta algo suspeito e o debater não consegue refutá‑lo, a credibilidade posterior do achado aumenta.

A Microsoft diz que os agentes especializados foram construídos com base em CVEs e patches anteriores e que a arquitetura permite portabilidade entre gerações de modelos.

Em testes, o MDASH já identificou 16 das vulnerabilidades corrigidas no Patch Tuesday deste mês, que afetavam sobretudo a pilha de rede e autenticação do Windows.

Entre elas havia duas falhas críticas que poderiam permitir execução remota de código: CVE-2026-33824, uma vulnerabilidade de double-free em ikeext.dll que pode ser explorada por pacotes especialmente criados em máquinas com IKEv2 habilitado;

e CVE-2026-33827, uma condição de corrida no driver TCP/IP (tcpip.sys) que permite o envio de um pacote IPv6 especialmente criado para um nó Windows com IPSec habilitado, potencialmente levando à execução remota de código.

O anúncio do MDASH surge após iniciativas semelhantes, como o Project Glasswing da Anthropic e o Daybreak da OpenAI, que também usam IA para acelerar a descoberta, validação e correção de vulnerabilidades.

Segundo Taesoo Kim, a descoberta de vulnerabilidades por IA deixou de ser mera curiosidade de pesquisa e passou a defesa pronta para produção em escala empresarial, com a vantagem duradoura residindo no sistema agentic ao redor do modelo, e não em um único modelo isolado.

Artigo anterior

Valkey 9.1 chega com economia de memória, busca integrada e ferramentas para produção

Próximo artigo

Anthropic lança sandboxes self-hosted e MCP tunnels para segurar infraestrutura de agentes de IA



Artigos relacionados