Phi Vũ
New member
Microsoft vừa giới thiệu MDASH, nền tảng bảo mật do AI điều phối, và đã phát hiện 16 lỗ hổng Windows mới, trong đó có hai lỗ hổng thực thi mã từ xa mức độ nghiêm trọng cao. Hệ thống phối hợp hơn 100 tác nhân AI chuyên dụng và đang được thử nghiệm nội bộ cùng một số khách hàng trong chế độ riêng tư.
Microsoft gọi MDASH là Multi-Model Agentic Scanning Harness — một nền tảng bảo mật do đội Autonomous Code Security và nhóm Windows Attack Research and Protection phát triển.
MDASH hoạt động bằng cách điều phối hơn 100 tác nhân AI chuyên dụng để quét và phân tích mã, cấu hình và các thành phần hệ điều hành nhằm phát hiện lỗ hổng trước đây chưa biết.
Theo Microsoft, MDASH đã phát hiện 16 lỗ hổng mới trong nhiều thành phần của Windows, bao gồm ngăn xếp TCP/IP, dịch vụ IKEEXT (IPsec), HTTP.sys, Netlogon, phân giải DNS và client Telnet. Trong số này có 10 lỗ hổng chạy ở kernel-mode và 6 ở user-mode, và phần lớn có thể bị khai thác từ xa mà không cần xác thực.
Hai trong số lỗ hổng được đánh giá ở mức độ nghiêm trọng "critical": CVE-2026-33827 là lỗi use-after-free không cần xác thực trong tcpip.sys, và CVE-2026-33824 là lỗi double-free trong dịch vụ IKEv2 có thể tiếp cận qua cổng UDP 500.
Microsoft cũng khẳng định MDASH rất ít báo sai (false positives). Trong thử nghiệm, nhóm nghiên cứu cấy 21 lỗ hổng giả và MDASH tìm ra tất cả mà không có báo sai nào. Các chỉ số hiệu suất bao gồm 96% độ gọi lại (recall) trên 5 năm dữ liệu MSRC cho clfs.sys, 100% cho tcpip.sys, và đạt 88.45% trên chuẩn CyberGym với 1.507 lỗ hổng thực tế — là điểm số dẫn đầu bảng xếp hạng.
Hiện MDASH mới được dùng nội bộ bởi kỹ sư Microsoft và đang được thử nghiệm trong bản xem trước riêng với một số khách hàng. Microsoft nhấn mạnh lợi thế không phải ở một mô hình AI đơn lẻ mà ở hệ thống tác nhân (agentic system) bao quanh các mô hình đó, giúp đưa phát hiện lỗ hổng từ nghiên cứu vào phòng thủ ở quy mô doanh nghiệp.
Việc MDASH phát hiện hàng loạt lỗ hổng tiềm ẩn cho thấy xu hướng dùng hệ thống tác nhân AI để tăng cường an ninh phần mềm, nhưng cũng đặt ra câu hỏi về tính phổ biến và cách triển khai an toàn khi công nghệ này được mở rộng ra cộng đồng và khách hàng doanh nghiệp.
Nguồn: Techradar
Microsoft gọi MDASH là Multi-Model Agentic Scanning Harness — một nền tảng bảo mật do đội Autonomous Code Security và nhóm Windows Attack Research and Protection phát triển.
MDASH hoạt động bằng cách điều phối hơn 100 tác nhân AI chuyên dụng để quét và phân tích mã, cấu hình và các thành phần hệ điều hành nhằm phát hiện lỗ hổng trước đây chưa biết.
Theo Microsoft, MDASH đã phát hiện 16 lỗ hổng mới trong nhiều thành phần của Windows, bao gồm ngăn xếp TCP/IP, dịch vụ IKEEXT (IPsec), HTTP.sys, Netlogon, phân giải DNS và client Telnet. Trong số này có 10 lỗ hổng chạy ở kernel-mode và 6 ở user-mode, và phần lớn có thể bị khai thác từ xa mà không cần xác thực.
Hai trong số lỗ hổng được đánh giá ở mức độ nghiêm trọng "critical": CVE-2026-33827 là lỗi use-after-free không cần xác thực trong tcpip.sys, và CVE-2026-33824 là lỗi double-free trong dịch vụ IKEv2 có thể tiếp cận qua cổng UDP 500.
Microsoft cũng khẳng định MDASH rất ít báo sai (false positives). Trong thử nghiệm, nhóm nghiên cứu cấy 21 lỗ hổng giả và MDASH tìm ra tất cả mà không có báo sai nào. Các chỉ số hiệu suất bao gồm 96% độ gọi lại (recall) trên 5 năm dữ liệu MSRC cho clfs.sys, 100% cho tcpip.sys, và đạt 88.45% trên chuẩn CyberGym với 1.507 lỗ hổng thực tế — là điểm số dẫn đầu bảng xếp hạng.
Hiện MDASH mới được dùng nội bộ bởi kỹ sư Microsoft và đang được thử nghiệm trong bản xem trước riêng với một số khách hàng. Microsoft nhấn mạnh lợi thế không phải ở một mô hình AI đơn lẻ mà ở hệ thống tác nhân (agentic system) bao quanh các mô hình đó, giúp đưa phát hiện lỗ hổng từ nghiên cứu vào phòng thủ ở quy mô doanh nghiệp.
Việc MDASH phát hiện hàng loạt lỗ hổng tiềm ẩn cho thấy xu hướng dùng hệ thống tác nhân AI để tăng cường an ninh phần mềm, nhưng cũng đặt ra câu hỏi về tính phổ biến và cách triển khai an toàn khi công nghệ này được mở rộng ra cộng đồng và khách hàng doanh nghiệp.
Nguồn: Techradar
Bài viết liên quan