Microsoft анонсировала систему MDASH (Multi-model Agentic Scanning Harness) — мультимодельную агентную платформу для автоматизированного обнаружения, валидации и доказательства эксплуатируемости уязвимостей в крупных кодовых базах. По данным компании, система уже обнаружила 16 уязвимостей, исправленных в майском Patch Tuesday 2026 года, включая две критические уязвимости удалённого выполнения кода в сетевом стеке Windows с оценками CVSS 9.8 и 8.1. Система находится на этапе ограниченного закрытого тестирования с участием отдельных клиентов.
Архитектура: конвейер из 100+ специализированных агентов
MDASH спроектирована как модельно-агностичная система — она не привязана к конкретной языковой модели и, как сообщает Microsoft, допускает переносимость между поколениями моделей. Ключевая архитектурная идея — оркестрация более 100 специализированных ИИ-агентов, работающих на ансамбле передовых и дистиллированных моделей. Каждый агент заточен под определённый класс уязвимостей и выполняет свою роль в многоступенчатом конвейере.
Конвейер обработки включает несколько последовательных этапов:
- Анализ исходного кода — построение модели угроз и определение поверхности атаки
- Аудит — специализированные агенты-«аудиторы» проверяют потенциально уязвимые пути в коде
- Дебаты — вторая группа агентов-«дебатёров» валидирует находки аудиторов, пытаясь их опровергнуть
- Группировка — семантически эквивалентные находки объединяются
- Доказательство — подтверждение существования и эксплуатируемости уязвимости
Принципиально важен механизм «разногласий»: передовые модели используются для рассуждений на этапе аудита, дистиллированные — для массовой валидации, а отдельная передовая модель выступает независимым оппонентом. Как поясняет Microsoft, если аудитор помечает фрагмент кода как подозрительный, а дебатёр не может это опровергнуть, апостериорная достоверность находки возрастает. Специализированные агенты, по данным компании, построены на основе анализа исторических CVE и соответствующих патчей.
Важно учитывать: все описания архитектуры и возможностей MDASH исходят исключительно от Microsoft и пока не прошли независимую верификацию.
Обнаруженные уязвимости: две критические RCE в сетевом стеке Windows
Из 16 уязвимостей, которые Microsoft приписывает MDASH, компания выделила две критические, затрагивающие компоненты сетевого стека и аутентификации Windows:
CVE-2026-33824 (CVSS 9.8) — уязвимость типа double-free в библиотеке ikeext.dll. Неаутентифицированный атакующий может отправить специально сформированные пакеты на машину Windows с включённым протоколом Internet Key Exchange (IKE) версии 2, что приводит к удалённому выполнению кода. Оценка CVSS 9.8 указывает на максимальную критичность: атака не требует аутентификации, взаимодействия с пользователем и выполняется по сети.
CVE-2026-33827 (CVSS 8.1) — уязвимость состояния гонки (race condition) в драйвере tcpip.sys стека Windows TCP/IP. Атакующий может отправить специально сформированный IPv6-пакет на узел Windows с включённым IPSec, что также приводит к удалённому выполнению кода. Более низкая оценка CVSS по сравнению с первой уязвимостью, вероятно, обусловлена сложностью эксплуатации race condition.
Обе уязвимости подтверждены официальными бюллетенями MSRC. Статус эксплуатации на момент публикации неизвестен — ни одна из CVE не внесена в каталог CISA KEV.
Оценка воздействия
Обе уязвимости затрагивают базовые сетевые компоненты Windows, используемые в корпоративных средах. CVE-2026-33824 представляет особую опасность для организаций, использующих VPN-инфраструктуру на базе IKEv2 — это стандартный протокол для IPSec VPN, широко распространённый в корпоративных сетях. CVE-2026-33827 угрожает любым Windows-узлам с активным IPSec в IPv6-сетях, что типично для крупных корпоративных и государственных инфраструктур.
Удалённое выполнение кода без аутентификации через сетевой стек — один из наиболее опасных классов уязвимостей, поскольку он допускает компрометацию без какого-либо взаимодействия с пользователем и может быть использован для автоматизированных атак.
Более широкий контекст: гонка ИИ-инструментов для поиска уязвимостей
Анонс MDASH вписывается в формирующуюся тенденцию: крупнейшие технологические компании запускают ИИ-системы, ориентированные на автоматизированный поиск уязвимостей. В исходном материале упоминаются аналогичные инициативы — Project Glasswing от Anthropic и Daybreak от OpenAI, однако эти проекты не подтверждены независимыми источниками в рамках данного анализа.
Заявление вице-президента Microsoft по агентной безопасности Тэсу Кима о том, что «устойчивое преимущество заключается в агентной системе вокруг модели, а не в какой-либо отдельной модели», отражает стратегический сдвиг: ценность перемещается от сырых возможностей моделей к архитектуре оркестрации. Тем не менее утверждение о том, что ИИ-поиск уязвимостей перешёл из стадии исследований в «защиту производственного уровня в масштабе предприятия», основано преимущественно на самоотчёте вендора и требует независимого подтверждения.
Рекомендации
- Немедленно установите обновления майского Patch Tuesday 2026 — в первую очередь патчи для CVE-2026-33824 и CVE-2026-33827
- Приоритизируйте CVE-2026-33824 (CVSS 9.8) для систем с включённым IKEv2 — это касается VPN-шлюзов и серверов удалённого доступа
- Проверьте конфигурацию IPSec на Windows-узлах в IPv6-сетях — при невозможности немедленного обновления рассмотрите временное ограничение входящего IPv6-трафика на уязвимых системах
- Проведите аудит сетевых сервисов, доступных из интернета, на предмет открытых портов IKE (UDP 500, UDP 4500)
- Мониторьте бюллетени MSRC на предмет появления информации об активной эксплуатации данных уязвимостей
Независимо от оценки зрелости MDASH как инструмента, обнаруженные с её помощью уязвимости реальны и подтверждены официальными бюллетенями Microsoft. Организациям, использующим VPN на базе IKEv2 или IPSec в IPv6-сетях, следует рассматривать установку патчей для CVE-2026-33824 и CVE-2026-33827 как приоритет первого порядка в текущем цикле обновлений.