Microsoft kündigte das System MDASH (Multi-model Agentic Scanning Harness) an – eine multimodellare Agentenplattform für die automatisierte Erkennung, Validierung und den Nachweis der Ausnutzbarkeit von Schwachstellen in großen Codebasen. Nach Unternehmensangaben hat das System bereits 16 Schwachstellen gefunden, die im Patch Tuesday vom Mai 2026 behoben wurden, darunter zwei kritische RCE-Schwachstellen (Remote Code Execution) im Windows-Netzwerkstack mit CVSS-Bewertungen von 9.8 und 8.1. Das System befindet sich derzeit in einer Phase begrenzter, geschlossener Tests mit ausgewählten Kunden.
Architektur: Pipeline aus 100+ spezialisierten Agenten
MDASH ist als modellagnostisches System konzipiert – es ist nicht an ein bestimmtes Sprachmodell gebunden und, wie Microsoft berichtet, zwischen Modellgenerationen portierbar. Die zentrale Architekturidee ist die Orchestrierung von mehr als 100 spezialisierten KI-Agenten, die auf einem Ensemble aus führenden und distillierten Modellen laufen. Jeder Agent ist auf eine bestimmte Klasse von Schwachstellen zugeschnitten und erfüllt seine Rolle in einer mehrstufigen Pipeline.
Die Verarbeitungspipeline umfasst mehrere aufeinanderfolgende Phasen:
- Analyse des Quellcodes – Aufbau eines Threat Models und Bestimmung der Angriffsfläche
- Audit – spezialisierte Agenten-„Auditoren“ prüfen potenziell verwundbare Codepfade
- Debatten – eine zweite Gruppe von Agenten-„Debattanten“ validiert die Funde der Auditoren, indem sie versucht, diese zu widerlegen
- Gruppierung – semantisch gleichwertige Funde werden zusammengefasst
- Nachweis – Bestätigung der Existenz und Ausnutzbarkeit der Schwachstelle
Zentral ist dabei der Mechanismus der „Meinungsverschiedenheiten“: Führende Modelle werden für das Reasoning in der Audit-Phase eingesetzt, distillierte für die Massenvalidierung, und ein separates führendes Modell fungiert als unabhängiger Opponent. Wie Microsoft erläutert, steigt die a-posteriori-Verlässlichkeit eines Fundes, wenn ein Auditor einen Codeabschnitt als verdächtig markiert und der Debattant dies nicht widerlegen kann. Die spezialisierten Agenten basieren nach Unternehmensangaben auf der Analyse historischer CVEs und der zugehörigen Patches.
Wichtig zu beachten: Alle Angaben zur Architektur und zu den Fähigkeiten von MDASH stammen ausschließlich von Microsoft und wurden bislang nicht unabhängig verifiziert.
Entdeckte Schwachstellen: zwei kritische RCE im Windows-Netzwerkstack
Von den 16 Schwachstellen, deren Entdeckung Microsoft MDASH zuschreibt, hebt das Unternehmen zwei kritische hervor, die Komponenten des Netzwerkstacks und der Windows-Authentifizierung betreffen:
CVE-2026-33824 (CVSS 9.8) – eine double-free-Schwachstelle in der Bibliothek ikeext.dll. Ein nicht authentifizierter Angreifer kann speziell gestaltete Pakete an ein Windows-System mit aktiviertem Internet Key Exchange (IKE) Protokoll Version 2 senden, was zu Remote Code Execution führt. Der CVSS-Score von 9.8 weist auf maximale Kritikalität hin: Der Angriff erfordert weder Authentifizierung noch Benutzerinteraktion und erfolgt über das Netzwerk.
CVE-2026-33827 (CVSS 8.1) – eine race-condition-Schwachstelle im Treiber tcpip.sys des Windows-TCP/IP-Stacks. Ein Angreifer kann ein speziell gestaltetes IPv6-Paket an einen Windows-Host mit aktiviertem IPSec senden, was ebenfalls zu Remote Code Execution führt. Die im Vergleich zur ersten Schwachstelle niedrigere CVSS-Bewertung ist vermutlich auf die höhere Ausnutzungskomplexität der race condition zurückzuführen.
Beide Schwachstellen sind durch offizielle MSRC-Bulletins bestätigt. Der Exploit-Status ist zum Zeitpunkt der Veröffentlichung unbekannt – keine der CVEs ist im CISA-KEV-Katalog gelistet.
Bewertung der Auswirkungen
Beide Schwachstellen betreffen grundlegende Windows-Netzwerkkomponenten, die in Unternehmensumgebungen eingesetzt werden. CVE-2026-33824 stellt ein besonderes Risiko für Organisationen dar, die eine VPN-Infrastruktur auf Basis von IKEv2 betreiben – dies ist das Standardprotokoll für IPSec VPN und in Unternehmensnetzen weit verbreitet. CVE-2026-33827 gefährdet beliebige Windows-Hosts mit aktivem IPSec in IPv6-Netzen, was typisch für große Unternehmens- und Regierungsinfrastrukturen ist.
Unauthentifizierte Remote Code Execution über den Netzwerkstack gehört zu den gefährlichsten Schwachstellenklassen, da sie eine Kompromittierung ohne jegliche Benutzerinteraktion ermöglicht und für automatisierte Angriffe genutzt werden kann.
Größerer Kontext: Wettlauf um KI-Tools zur Schwachstellensuche
Die Ankündigung von MDASH fügt sich in einen sich abzeichnenden Trend ein: Die größten Technologiekonzerne bringen KI-Systeme auf den Markt, die auf die automatisierte Schwachstellensuche ausgerichtet sind. Im Ausgangsmaterial werden ähnliche Initiativen erwähnt – Project Glasswing von Anthropic und Daybreak von OpenAI –, diese Projekte sind im Rahmen dieser Analyse jedoch nicht durch unabhängige Quellen bestätigt.
Die Aussage von Microsofts Vice President für Agentic Security, Tesu Kim, wonach „der nachhaltige Vorteil im agentischen System rund um das Modell liegt, nicht in einem einzelnen Modell“, spiegelt einen strategischen Wandel wider: Der Wert verschiebt sich von den reinen Modellfähigkeiten hin zur Orchestrierungsarchitektur. Die Behauptung jedoch, die KI-gestützte Schwachstellensuche sei von der Forschungsphase in eine „Produktionsschutzlösung im Unternehmensmaßstab“ übergegangen, stützt sich überwiegend auf die Selbstdarstellung des Anbieters und bedarf unabhängiger Bestätigung.
Empfehlungen
- Installieren Sie umgehend die Updates des Patch Tuesday vom Mai 2026 – vorrangig die Patches für CVE-2026-33824 und CVE-2026-33827
- Priorisieren Sie CVE-2026-33824 (CVSS 9.8) für Systeme mit aktiviertem IKEv2 – insbesondere VPN-Gateways und Remote-Access-Server
- Überprüfen Sie die IPSec-Konfiguration auf Windows-Hosts in IPv6-Netzen – falls ein sofortiges Update nicht möglich ist, ziehen Sie eine temporäre Einschränkung des eingehenden IPv6-Verkehrs auf verwundbaren Systemen in Betracht
- Führen Sie ein Audit der aus dem Internet erreichbaren Netzwerkdienste auf offene IKE-Ports (UDP 500, UDP 4500) durch
- Beobachten Sie die MSRC-Bulletins hinsichtlich neuer Informationen zu einer aktiven Ausnutzung dieser Schwachstellen
Unabhängig von der Einschätzung der Reife von MDASH als Werkzeug sind die damit entdeckten Schwachstellen real und durch offizielle Microsoft-Bulletins bestätigt. Organisationen, die VPNs auf Basis von IKEv2 oder IPSec in IPv6-Netzen einsetzen, sollten die Installation der Patches für CVE-2026-33824 und CVE-2026-33827 im aktuellen Update-Zyklus als Priorität erster Ordnung betrachten.