Notebookcheck Logo

L'intelligence artificielle MDASH de Microsoft a détecté 16 failles critiques de Windows avant que les pirates informatiques ne puissent les exploiter

Le système MDASH de Microsoft utilise plus de 100 agents d'intelligence artificielle spécialisés pour trouver les vulnérabilités de Windows exploitables avant qu'elles ne soient découvertes par les attaquants.
ⓘ magnific.com/author/drazenzigic
Le système MDASH de Microsoft utilise plus de 100 agents d'intelligence artificielle spécialisés pour trouver les vulnérabilités de Windows exploitables avant qu'elles ne soient découvertes par les attaquants.
Le système de sécurité MDASH AI de Microsoft a découvert 16 vulnérabilités Windows, dont quatre RCE critiques, toutes corrigées lors du Patch Tuesday de mai, battant ainsi les références d'Anthropic et d'OpenAI.

Microsoft a mis au point un nouveau système d'intelligence artificielle pour détecter les failles de Windows, et il vient de faire ses preuves. Le système, dont le nom de code est MDASH, a trouvé 16 failles de sécurité dans Windows avant qu'un attaquant ne puisse y accéder, y compris quatre bogues critiques d'exécution de code à distance qui auraient pu permettre à des attaquants non authentifiés de pénétrer en ligne droite dans les réseaux d'entreprise. Les 16 failles ont été corrigées lors du Patch Tuesday du 12 mai. Satya Nadella a publié un message à ce sujet sur X le lendemain.

MDASH signifie Multi-model Agentic Scanning Harness (harnais de balayage agentique multi-modèle). Il a été conçu par l'équipe Autonomous Code Security de Microsoft, dont plusieurs membres proviennent de Team Atlanta, le groupe qui a remporté le DARPA AI Cyber Challenge, doté d'un budget de 29,5 millions de dollars. Il ne fonctionne pas comme un scanner traditionnel ou comme un modèle d'IA unique examinant le code. Il fait fonctionner plus de 100 agents spécialisés à travers un mélange de modèles de frontière et de modèles distillés, chacun ayant une tâche spécifique : certains recherchent des failles, d'autres s'interrogent sur la réalité de la découverte, et une dernière étape tente de construire des entrées qui prouvent que le bogue est réellement exploitable. Ce n'est qu'ensuite qu'un ingénieur humain voit le résultat.

Ce qui a été trouvé

Les 16 vulnérabilités sont réparties entre la pile TCP/IP de Windows, le service IKEEXT IPsec, HTTP.sys, Netlogon, Windows DNS et le client Telnet. Dix d'entre elles étaient en mode noyau. La plupart d'entre elles étaient accessibles sur le réseau sans aucune information d'identification. Deux des quatre failles critiques se distinguent. CVE-2026-33827 se trouve dans tcpip.sys et est déclenchée par des paquets IPv4 fabriqués. CVE-2026-33824 est une double absence d'authentification préalable dans le service IKEEXT, accessible sur le port UDP 500 sur les machines utilisant RRAS VPN, DirectAccess, ou Always-On VPN. Ces deux failles entraînent l'exécution de LocalSystem. Deux autres failles critiques dans Netlogon et le client DNS de Windows ont chacune un score CVSS de 9,8.

Microsoft indique qu'il ne s'agit pas de bogues qu'un scanner standard aurait mis en évidence. La faille tcpip.sys a nécessité un raisonnement sur trois chemins de code concurrents, libérant tous le même objet. Le problème IKEEXT s'étendait sur six fichiers sources. C'est précisément dans ce type d'analyse multi-fichiers et multi-chemins que les approches à modèle unique s'effondrent.

Comment le logiciel se comporte-t-il ?

MDASH a obtenu un score de 88,45 % au CyberGym, un test de référence de l'université de Berkeley basé sur 1 507 tâches de reproduction de vulnérabilités dans le monde réel. Ce résultat le place en tête du classement public. Le modèle Mythos Preview d'Anthropic a obtenu 83,1 %. Le modèle GPT-5.5 d'OpenAI a obtenu 81,8 %. Lors de tests privés sur un pilote Windows appelé StorageDrive qui n'avait jamais été rendu public, MDASH a trouvé les 21 vulnérabilités implantées avec zéro faux positif. Par rapport à cinq années de cas de CSEM confirmés sur , MDASH a trouvé les 21 vulnérabilités cachées dans clfs.sys et tcpip.sys, il a atteint 96 % et 100 % de rappel.

Le système est indépendant des modèles. Microsoft peut remplacer les modèles sous-jacents au fur et à mesure de l'arrivée de nouveaux modèles sans avoir à reconstruire le pipeline. MDASH fait actuellement l'objet d'un aperçu privé limité auprès d'un petit groupe d'entreprises clientes. Une disponibilité plus large est attendue dans les mois à venir. Cette annonce fait suite au projet Glasswing d'Anthropic et à l'initiative Daybreak d'OpenAI, qui exécutent tous deux des programmes similaires derrière des portes d'accès étroites. Ces trois initiatives s'efforcent de trouver des failles exploitables avant les attaquants, et l'écart entre la défense et l'attaque basées sur l'IA se réduit rapidement.

L'autre partie de cette course est déjà en cours. Notebookcheck a couvert la confirmation par Google du premier exploit zero-day connu développé par l'IA, utilisé dans une campagne d'exploitation de masse planifiée ciblant un contournement de 2FA dans un outil d'administration web largement utilisé

Google LogoAdd as a preferred source on Google
Mail Logo
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Nouvelles > Archives des nouvelles > Archives des nouvelles 2026 05 > L'intelligence artificielle MDASH de Microsoft a détecté 16 failles critiques de Windows avant que les pirates informatiques ne puissent les exploiter
Darryl Linington, 2026-05-16 (Update: 2026-05-16)