L'intelligence artificielle MDASH de Microsoft a détecté 16 failles critiques de Windows avant que les pirates informatiques ne puissent les exploiter

Microsoft a mis au point un nouveau système d'intelligence artificielle pour détecter les failles de Windows, et il vient de faire ses preuves. Le système, dont le nom de code est MDASH, a trouvé 16 failles de sécurité dans Windows avant qu'un attaquant ne puisse y accéder, y compris quatre bogues critiques d'exécution de code à distance qui auraient pu permettre à des attaquants non authentifiés de pénétrer en ligne droite dans les réseaux d'entreprise. Les 16 failles ont été corrigées lors du Patch Tuesday du 12 mai. Satya Nadella a publié un message à ce sujet sur X le lendemain.
MDASH signifie Multi-model Agentic Scanning Harness (harnais de balayage agentique multi-modèle). Il a été conçu par l'équipe Autonomous Code Security de Microsoft, dont plusieurs membres proviennent de Team Atlanta, le groupe qui a remporté le DARPA AI Cyber Challenge, doté d'un budget de 29,5 millions de dollars. Il ne fonctionne pas comme un scanner traditionnel ou comme un modèle d'IA unique examinant le code. Il fait fonctionner plus de 100 agents spécialisés à travers un mélange de modèles de frontière et de modèles distillés, chacun ayant une tâche spécifique : certains recherchent des failles, d'autres s'interrogent sur la réalité de la découverte, et une dernière étape tente de construire des entrées qui prouvent que le bogue est réellement exploitable. Ce n'est qu'ensuite qu'un ingénieur humain voit le résultat.
Ce qui a été trouvé
Les 16 vulnérabilités sont réparties entre la pile TCP/IP de Windows, le service IKEEXT IPsec, HTTP.sys, Netlogon, Windows DNS et le client Telnet. Dix d'entre elles étaient en mode noyau. La plupart d'entre elles étaient accessibles sur le réseau sans aucune information d'identification. Deux des quatre failles critiques se distinguent. CVE-2026-33827 se trouve dans tcpip.sys et est déclenchée par des paquets IPv4 fabriqués. CVE-2026-33824 est une double absence d'authentification préalable dans le service IKEEXT, accessible sur le port UDP 500 sur les machines utilisant RRAS VPN, DirectAccess, ou Always-On VPN. Ces deux failles entraînent l'exécution de LocalSystem. Deux autres failles critiques dans Netlogon et le client DNS de Windows ont chacune un score CVSS de 9,8.
Microsoft indique qu'il ne s'agit pas de bogues qu'un scanner standard aurait mis en évidence. La faille tcpip.sys a nécessité un raisonnement sur trois chemins de code concurrents, libérant tous le même objet. Le problème IKEEXT s'étendait sur six fichiers sources. C'est précisément dans ce type d'analyse multi-fichiers et multi-chemins que les approches à modèle unique s'effondrent.
Comment le logiciel se comporte-t-il ?
MDASH a obtenu un score de 88,45 % au CyberGym, un test de référence de l'université de Berkeley basé sur 1 507 tâches de reproduction de vulnérabilités dans le monde réel. Ce résultat le place en tête du classement public. Le modèle Mythos Preview d'Anthropic a obtenu 83,1 %. Le modèle GPT-5.5 d'OpenAI a obtenu 81,8 %. Lors de tests privés sur un pilote Windows appelé StorageDrive qui n'avait jamais été rendu public, MDASH a trouvé les 21 vulnérabilités implantées avec zéro faux positif. Par rapport à cinq années de cas de CSEM confirmés sur , MDASH a trouvé les 21 vulnérabilités cachées dans clfs.sys et tcpip.sys, il a atteint 96 % et 100 % de rappel.
Le système est indépendant des modèles. Microsoft peut remplacer les modèles sous-jacents au fur et à mesure de l'arrivée de nouveaux modèles sans avoir à reconstruire le pipeline. MDASH fait actuellement l'objet d'un aperçu privé limité auprès d'un petit groupe d'entreprises clientes. Une disponibilité plus large est attendue dans les mois à venir. Cette annonce fait suite au projet Glasswing d'Anthropic et à l'initiative Daybreak d'OpenAI, qui exécutent tous deux des programmes similaires derrière des portes d'accès étroites. Ces trois initiatives s'efforcent de trouver des failles exploitables avant les attaquants, et l'écart entre la défense et l'attaque basées sur l'IA se réduit rapidement.
L'autre partie de cette course est déjà en cours. Notebookcheck a couvert la confirmation par Google du premier exploit zero-day connu développé par l'IA, utilisé dans une campagne d'exploitation de masse planifiée ciblant un contournement de 2FA dans un outil d'administration web largement utilisé
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs








