编辑:lihong 2026-05-13 14:12:27 来源于:ithome
系统之家 5 月 13 日最新消息,微软首席执行官萨提亚 · 纳德拉(Satya Nadella)正式官宣自研 MDASH 安全多模型智能体扫描框架。在 5 月 12 日补丁星期二更新修复的 120 个系统漏洞中,有 16 个高危漏洞由其 AI 安全系统 MDASH 发现。

系统之家援引微软官方新闻稿,MDASH 是微软自主研发的安全多模型智能体扫描框架,采用超过 100 个专用智能体,协同前沿模型与蒸馏模型,覆盖发现、辩论、去重、验证与证明等环节,目标输出可验证漏洞。
微软 Autonomous Code Security(ACS)团队介绍指出,MDASH 框架为了减少安全团队最头疼的误报,系统采用对抗式流程:一个智能体先标记可疑代码路径,另一个负责反驳,只有经得住交叉核验的结果才会继续提交给工程师。
微软在博文中指出,在一套从未公开的私有驱动 StorageDrive 上,MDASH 框架找出全部 21 个植入漏洞,且误报为 0。
在历史漏洞回溯中,对 clfs.sys 过去 5 年 28 个微软安全响应中心案例达到 96% 召回率;对 tcpip.sys 过去 5 年 7 个案例达到 100% 召回率;在含 1507 个真实漏洞任务的 CyberGym 公共基准上取得 88.45%,领先第二名(83.1%)约 5 分。
微软表示在 5 月补丁星期二活动中,在 Windows 11 系统修复的 120 个漏洞中,其中有 16 个 CVE 漏洞来自 MDASH 辅助发现,覆盖 tcpip.sys、ikeext.dll、http.sys、netlogon.dll、dnsapi.dll 等组件。
其中 10 个属于内核态,6 个属于用户态,多数可在无凭据网络位置触达。严重级漏洞包括 tcpip.sys 的 SSRR 远程未授权 UAF、ikeext.dll 的 IKEv2 双重释放、netlogon.dll 栈溢出,以及 dnsapi.dll 堆越界问题。
微软在博文中深挖 2 处案例,其一是 tcpip.sys 中 CVE-2026-33827,问题涉及复杂控制流、引用计数对象生命周期与并发释放路径,单模型很难在局部代码里看出释放后再使用的风险。
其二是 ikeext.dll 中 CVE-2026-33824,漏洞横跨 6 个源文件,本质是浅拷贝带来的别名双重释放,只有跨文件对比正确写法与错误写法,才更容易确认问题成立。

微软 MDASH AI 安全系统示意图
相关阅读
《微软推送 Win10 五月扩展安全更新 KB5087544!附更新日志》
《微软发布 Win11 26H1 五月累积更新 KB5089548!附完整更新日志》
《微软 Win11 推送 5 月累积更新!扩大自动接收新证书的合格设备范围》
以上是系统之家提供的最新资讯,感谢您的阅读,更多精彩内容请关注系统之家官网。
发表评论
共0条
评论就这些咯,让大家也知道你的独特见解
立即评论以上留言仅代表用户个人观点,不代表系统之家立场