Як MDASH від Microsoft знаходить вразливості в мережевому стеку Windows

Photo of author

CyberSecureFox Editorial Team

Microsoft анонсувала систему MDASH (Multi-model Agentic Scanning Harness) — мультимодельну агентну платформу для автоматизованого виявлення, валідації та доведення експлуатованості вразливостей у великих кодових базах. За даними компанії, система вже виявила 16 вразливостей, виправлених у травневому Patch Tuesday 2026 року, зокрема дві критичні вразливості віддаленого виконання коду в мережевому стеку Windows з оцінками CVSS 9.8 і 8.1. Система перебуває на етапі обмеженого закритого тестування за участю окремих клієнтів.

Архітектура: конвеєр зі 100+ спеціалізованих агентів

MDASH спроєктована як модельно агностична система — вона не прив’язана до конкретної мовної моделi і, за словами Microsoft, допускає переносимість між поколіннями моделей. Ключова архітектурна ідея — оркестрація більш ніж 100 спеціалізованих AI-агентів, що працюють на ансамблі передових і дистильованих моделей. Кожен агент заточений під певний клас вразливостей і виконує свою роль у багатоступеневому конвеєрі.

Конвеєр обробки включає кілька послідовних етапів:

  • Аналіз вихідного коду — побудова моделі загроз і визначення поверхні атаки
  • Аудит — спеціалізовані агенти-«аудитори» перевіряють потенційно вразливі шляхи в коді
  • Дебати — друга група агентів-«дебатерів» валідовує знахідки аудиторів, намагаючись їх спростувати
  • Групування — семантично еквівалентні знахідки об’єднуються
  • Доведення — підтвердження існування та експлуатованості вразливості

Принципово важливим є механізм «розбіжностей»: передові моделі використовуються для міркувань на етапі аудиту, дистильовані — для масової валідації, а окрема передова модель виступає незалежним опонентом. Як пояснює Microsoft, якщо аудитор позначає фрагмент коду як підозрілий, а дебатер не може це спростувати, апостеріорна достовірність знахідки зростає. За даними компанії, спеціалізовані агенти побудовані на основі аналізу історичних CVE та відповідних патчів.

Важливо враховувати: усі описи архітектури й можливостей MDASH походять виключно від Microsoft і поки що не пройшли незалежну верифікацію.

Виявлені вразливості: дві критичні RCE у мережевому стеку Windows

Із 16 вразливостей, які Microsoft приписує MDASH, компанія виокремила дві критичні, що зачіпають компоненти мережевого стека й автентифікації Windows:

CVE-2026-33824 (CVSS 9.8) — вразливість типу double-free у бібліотеці ikeext.dll. Неавтентифікований зловмисник може надіслати спеціально сформовані пакети на машину Windows з увімкненим протоколом Internet Key Exchange (IKE) версії 2, що призводить до віддаленого виконання коду. Оцінка CVSS 9.8 вказує на максимальну критичність: атака не потребує автентифікації, взаємодії з користувачем і здійснюється по мережі.

CVE-2026-33827 (CVSS 8.1) — вразливість стану гонки (race condition) у драйвері tcpip.sys стека Windows TCP/IP. Зловмисник може надіслати спеціально сформований IPv6-пакет на вузол Windows з увімкненим IPSec, що також призводить до віддаленого виконання коду. Нижча оцінка CVSS порівняно з першою вразливістю, імовірно, зумовлена складністю експлуатації race condition.

Обидві вразливості підтверджені офіційними бюлетенями MSRC. Статус експлуатації на момент публікації невідомий — жодна з CVE не внесена до каталогу CISA KEV.

Оцінка впливу

Обидві вразливості зачіпають базові мережеві компоненти Windows, що використовуються в корпоративних середовищах. CVE-2026-33824 становить особливу небезпеку для організацій, які використовують VPN-інфраструктуру на базі IKEv2 — це стандартний протокол для IPSec VPN, широко розповсюджений у корпоративних мережах. CVE-2026-33827 загрожує будь-яким Windows-вузлам з активним IPSec в IPv6-мережах, що типово для великих корпоративних і державних інфраструктур.

Віддалене виконання коду без автентифікації через мережевий стек — один із найнебезпечніших класів вразливостей, оскільки він допускає компрометацію без будь-якої взаємодії з користувачем і може бути використаний для автоматизованих атак.

Ширший контекст: гонка AI-інструментів для пошуку вразливостей

Анонс MDASH вписується у сформовану тенденцію: найбільші технологічні компанії запускають AI-системи, орієнтовані на автоматизований пошук вразливостей. В оригінальному матеріалі згадуються аналогічні ініціативи — Project Glasswing від Anthropic і Daybreak від OpenAI, утім ці проєкти не підтверджені незалежними джерелами в межах цього аналізу.

Заява віцепрезидента Microsoft з агентної безпеки Тесу Кіма про те, що «стале переважання полягає в агентній системі навколо моделі, а не в якійсь окремій моделі», відображає стратегічний зсув: цінність зміщується від сирих можливостей моделей до архітектури оркестрації. Водночас твердження про те, що AI-пошук вразливостей перейшов зі стадії досліджень у «захист промислового рівня в масштабах підприємства», ґрунтується переважно на самозвіті вендора й потребує незалежного підтвердження.

Рекомендації

  • Негайно встановіть оновлення травневого Patch Tuesday 2026 — передусім патчі для CVE-2026-33824 і CVE-2026-33827
  • Пріоритизуйте CVE-2026-33824 (CVSS 9.8) для систем з увімкненим IKEv2 — це стосується VPN-шлюзів і серверів віддаленого доступу
  • Перевірте конфігурацію IPSec на Windows-вузлах в IPv6-мережах — за неможливості негайного оновлення розгляньте тимчасове обмеження вхідного IPv6-трафіку на вразливих системах
  • Проведіть аудит мережевих сервісів, доступних з інтернету, на предмет відкритих портів IKE (UDP 500, UDP 4500)
  • Моніторте бюлетені MSRC на предмет появи інформації про активну експлуатацію цих вразливостей

Незалежно від оцінки зрілості MDASH як інструмента, вразливості, виявлені за її допомогою, є реальними й підтверджені офіційними бюлетенями Microsoft. Організаціям, що використовують VPN на базі IKEv2 або IPSec в IPv6-мережах, варто розглядати встановлення патчів для CVE-2026-33824 і CVE-2026-33827 як пріоритет першого порядку в поточному циклі оновлень.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.