Microsoft MDASH descubre 16 vulnerabilidades críticas en Windows
Publicado el
Microsoft presenta MDASH y su impacto en la seguridad de Windows
Microsoft ha lanzado MDASH, un sistema de inteligencia artificial (IA) diseñado para facilitar el descubrimiento y la corrección de vulnerabilidades en gran escala. Actualmente, se encuentra en fase de prueba con algunos clientes en un avance privado limitado. MDASH, que significa multi-model agentic scanning harness, es un sistema agnóstico que utiliza agentes de IA especializados para identificar, validar y demostrar defectos explotables en complejos códigos como el de Windows.
Taesoo Kim, vicepresidente de seguridad agentic en Microsoft, explica que a diferencia de los enfoques de modelo único, MDASH coordina más de 100 agentes de IA especializados en un conjunto de modelos avanzados para descubrir y validar errores de forma integral. Este sistema actúa como un pipeline estructurado que analiza el código fuente para construir un modelo de amenazas y una superficie de ataque, aplicando agentes auditores a caminos de código candidatos para señalar posibles problemas.
Además, una segunda serie de agentes, conocidos como debater, valida las detecciones, agrupando hallazgos semánticamente equivalentes y, finalmente, probando la existencia de las vulnerabilidades. Este enfoque permite una mayor fiabilidad en los resultados, ya que la discrepancia entre los modelos se considera una señal de credibilidad aumentada. Un auditor puede señalar algo como sospechoso, y si el debater no puede refutarlo, la credibilidad aumenta.
Los agentes de MDASH se han desarrollado basándose en vulnerabilidades y exposiciones comunes (CVEs) del pasado, lo que asegura que el sistema esté preparado para identificar problemas conocidos. Además, su arquitectura permite la portabilidad a través de generaciones de modelos.
Vulnerabilidades encontradas
En su primera implementación, MDASH ha descubierto 16 vulnerabilidades que fueron corregidas en el último Patch Tuesday. Estas vulnerabilidades abarcan el stack de red y autenticación de Windows, incluyendo dos fallos críticos que podrían permitir la ejecución remota de código:
- CVE-2026-33824 (Puntuación CVSS: 9.8): Una vulnerabilidad de doble liberación en ikeext.dll que podría permitir a un atacante no autenticado enviar paquetes especialmente diseñados a una máquina Windows con Internet Key Exchange (IKE) versión 2 habilitado, llevando a la ejecución remota de código.
- CVE-2026-33827 (Puntuación CVSS: 8.1): Una vulnerabilidad de condición de carrera en tcpip.sys que permite a un atacante no autorizado enviar un paquete IPv6 especialmente diseñado a un nodo Windows donde IPSec está habilitado, facilitando la explotación para la ejecución remota de código.
Tendencias en ciberseguridad
La llegada de MDASH se produce en un contexto donde otras iniciativas basadas en IA, como el Project Glasswing de Anthropic y el OpenAI Daybreak, están surgiendo para acelerar el descubrimiento y la validación de vulnerabilidades antes de que sean explotadas por actores maliciosos. Según Kim, la implicación estratégica es clara: el descubrimiento de vulnerabilidades mediante IA ha evolucionado de ser una curiosidad de investigación a una defensa de producción a gran escala en las empresas. El verdadero valor radica en el sistema agentic que rodea al modelo, en lugar de depender de un único modelo.
El desarrollo de MDASH representa un avance significativo en la defensa cibernética, resaltando la importancia de la inteligencia artificial en la identificación y mitigación de vulnerabilidades en el software moderno.