Notebookcheck Logo

La IA MDASH de Microsoft encontró 16 fallos críticos de Windows antes de que los hackers pudieran explotarlos

El sistema MDASH de Microsoft utiliza más de 100 agentes de IA especializados para encontrar vulnerabilidades explotables de Windows antes de que puedan ser descubiertas por los atacantes.
ⓘ magnific.com/author/drazenzigic
El sistema MDASH de Microsoft utiliza más de 100 agentes de IA especializados para encontrar vulnerabilidades explotables de Windows antes de que puedan ser descubiertas por los atacantes.
El sistema de seguridad de IA MDASH de Microsoft encontró 16 vulnerabilidades de Windows, incluidas cuatro RCE críticas, todas ellas parcheadas en el martes de parches de mayo, superando los puntos de referencia de Anthropic y OpenAI.

Microsoft tiene un nuevo sistema de IA que caza vulnerabilidades de Windows, y acaba de demostrar su valía. El sistema, cuyo nombre en clave es MDASH, encontró 16 fallos de seguridad en Windows antes de que ningún atacante pudiera llegar a ellos, incluidos cuatro fallos críticos de ejecución remota de código que podrían haber proporcionado a los atacantes no autentificados una vía directa hacia las redes empresariales. Los 16 fueron parcheados en el martes de parches del 12 de mayo. Satya Nadella lo publicó en X al día siguiente.

MDASH son las siglas de Multi-model Agentic Scanning Harness. El equipo de Seguridad de Código Autónomo de Microsoft lo construyó, con varios miembros procedentes del Equipo Atlanta, el grupo que ganó el Desafío Cibernético de IA de DARPA, dotado con 29,5 millones de dólares. No funciona como un escáner tradicional ni como un único modelo de IA que revisa el código. Ejecuta más de 100 agentes especializados a través de una mezcla de modelos fronterizos y destilados, a cada uno de los cuales se le asigna un trabajo específico: algunos buscan fallos, otros cuestionan si el hallazgo es real, y una etapa final intenta construir entradas que prueben que el fallo es realmente explotable. Sólo entonces un ingeniero humano ve el resultado.

Lo que se ha encontrado

Las 16 vulnerabilidades están repartidas entre la pila TCP/IP de Windows, el servicio IPsec de IKEEXT y HTTP.sys, Netlogon, Windows DNS y el cliente Telnet. Diez eran del modo kernel. La mayoría eran accesibles a través de la red sin necesidad de credenciales. Destacan dos de los cuatro fallos críticos. CVE-2026-33827 vive en tcpip.sys y se activa mediante paquetes IPv4 crafteados. CVE-2026-33824 es una doble falta de preautenticación en el servicio IKEEXT, alcanzable a través del puerto UDP 500 en máquinas que ejecutan RRAS VPN, DirectAccess o Always-On VPN. Ambos producen la ejecución de LocalSystem. Otros dos fallos críticos en Netlogon y el cliente DNS de Windows obtuvieron sendas puntuaciones CVSS de 9,8.

Microsoft afirma que no se trata de fallos que un escáner estándar sacaría a la superficie. El fallo tcpip.sys requería razonar a través de tres rutas de código concurrentes, todas ellas liberando el mismo objeto. El problema de IKEEXT abarcaba seis archivos fuente. Ese tipo de análisis de múltiples archivos y rutas es exactamente donde los enfoques de modelo único fallan.

Cómo se mide

MDASH obtuvo una puntuación del 88,45% en CyberGym, una prueba comparativa de la UC Berkeley construida en torno a 1.507 tareas de reproducción de vulnerabilidades del mundo real. Eso lo situó en lo más alto de la clasificación pública. El modelo Mythos Preview de Anthropic obtuvo una puntuación del 83,1%. El GPT-5.5 de OpenAI obtuvo un 81,8%. En pruebas privadas contra una base de código de controladores de Windows llamada StorageDrive que nunca se había hecho pública, MDASH encontró las 21 vulnerabilidades plantadas con cero falsos positivos. Contra cinco años de casos confirmados de MSRC en clfs.sys y tcpip.sys, alcanzó un 96% y un 100% de recuperación.

El sistema es agnóstico en cuanto a modelos. Microsoft puede intercambiar los modelos subyacentes a medida que llegan otros nuevos sin necesidad de reconstruir la canalización. MDASH se encuentra actualmente en una vista previa privada limitada con un pequeño grupo de clientes empresariales. Se espera una disponibilidad más amplia en los próximos meses. El anuncio sigue al Proyecto Glasswing de Anthropic y a la iniciativa Daybreak de OpenAI, ambos ejecutando programas similares tras estrechas puertas de acceso. Los tres están compitiendo para encontrar fallos explotables antes de que lo hagan los atacantes, y la brecha entre la defensa potenciada por la IA y la ofensiva potenciada por la IA se está estrechando rápidamente.

El otro lado de esa carrera ya está en marcha. Notebookcheck cubrió la confirmación por parte de Google del primer exploit de día cero conocido desarrollado por la IA, utilizado en una campaña de explotación masiva planificada dirigida a un bypass 2FA en una herramienta de administración web muy utilizada

Google LogoAdd as a preferred source on Google
Mail Logo
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2026 05 > La IA MDASH de Microsoft encontró 16 fallos críticos de Windows antes de que los hackers pudieran explotarlos
Darryl Linington, 2026-05-16 (Update: 2026-05-16)