La IA MDASH de Microsoft encontró 16 fallos críticos de Windows antes de que los hackers pudieran explotarlos

Microsoft tiene un nuevo sistema de IA que caza vulnerabilidades de Windows, y acaba de demostrar su valía. El sistema, cuyo nombre en clave es MDASH, encontró 16 fallos de seguridad en Windows antes de que ningún atacante pudiera llegar a ellos, incluidos cuatro fallos críticos de ejecución remota de código que podrían haber proporcionado a los atacantes no autentificados una vía directa hacia las redes empresariales. Los 16 fueron parcheados en el martes de parches del 12 de mayo. Satya Nadella lo publicó en X al día siguiente.
MDASH son las siglas de Multi-model Agentic Scanning Harness. El equipo de Seguridad de Código Autónomo de Microsoft lo construyó, con varios miembros procedentes del Equipo Atlanta, el grupo que ganó el Desafío Cibernético de IA de DARPA, dotado con 29,5 millones de dólares. No funciona como un escáner tradicional ni como un único modelo de IA que revisa el código. Ejecuta más de 100 agentes especializados a través de una mezcla de modelos fronterizos y destilados, a cada uno de los cuales se le asigna un trabajo específico: algunos buscan fallos, otros cuestionan si el hallazgo es real, y una etapa final intenta construir entradas que prueben que el fallo es realmente explotable. Sólo entonces un ingeniero humano ve el resultado.
Lo que se ha encontrado
Las 16 vulnerabilidades están repartidas entre la pila TCP/IP de Windows, el servicio IPsec de IKEEXT y HTTP.sys, Netlogon, Windows DNS y el cliente Telnet. Diez eran del modo kernel. La mayoría eran accesibles a través de la red sin necesidad de credenciales. Destacan dos de los cuatro fallos críticos. CVE-2026-33827 vive en tcpip.sys y se activa mediante paquetes IPv4 crafteados. CVE-2026-33824 es una doble falta de preautenticación en el servicio IKEEXT, alcanzable a través del puerto UDP 500 en máquinas que ejecutan RRAS VPN, DirectAccess o Always-On VPN. Ambos producen la ejecución de LocalSystem. Otros dos fallos críticos en Netlogon y el cliente DNS de Windows obtuvieron sendas puntuaciones CVSS de 9,8.
Microsoft afirma que no se trata de fallos que un escáner estándar sacaría a la superficie. El fallo tcpip.sys requería razonar a través de tres rutas de código concurrentes, todas ellas liberando el mismo objeto. El problema de IKEEXT abarcaba seis archivos fuente. Ese tipo de análisis de múltiples archivos y rutas es exactamente donde los enfoques de modelo único fallan.
Cómo se mide
MDASH obtuvo una puntuación del 88,45% en CyberGym, una prueba comparativa de la UC Berkeley construida en torno a 1.507 tareas de reproducción de vulnerabilidades del mundo real. Eso lo situó en lo más alto de la clasificación pública. El modelo Mythos Preview de Anthropic obtuvo una puntuación del 83,1%. El GPT-5.5 de OpenAI obtuvo un 81,8%. En pruebas privadas contra una base de código de controladores de Windows llamada StorageDrive que nunca se había hecho pública, MDASH encontró las 21 vulnerabilidades plantadas con cero falsos positivos. Contra cinco años de casos confirmados de MSRC en clfs.sys y tcpip.sys, alcanzó un 96% y un 100% de recuperación.
El sistema es agnóstico en cuanto a modelos. Microsoft puede intercambiar los modelos subyacentes a medida que llegan otros nuevos sin necesidad de reconstruir la canalización. MDASH se encuentra actualmente en una vista previa privada limitada con un pequeño grupo de clientes empresariales. Se espera una disponibilidad más amplia en los próximos meses. El anuncio sigue al Proyecto Glasswing de Anthropic y a la iniciativa Daybreak de OpenAI, ambos ejecutando programas similares tras estrechas puertas de acceso. Los tres están compitiendo para encontrar fallos explotables antes de que lo hagan los atacantes, y la brecha entre la defensa potenciada por la IA y la ofensiva potenciada por la IA se está estrechando rápidamente.
El otro lado de esa carrera ya está en marcha. Notebookcheck cubrió la confirmación por parte de Google del primer exploit de día cero conocido desarrollado por la IA, utilizado en una campaña de explotación masiva planificada dirigida a un bypass 2FA en una herramienta de administración web muy utilizada
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck








