数码之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 21|回复: 0

[科技] 微软纳德拉官宣MDASH框架,协调100+模型AI抓虫

[复制链接]
发表于 前天 20:48 | 显示全部楼层 |阅读模式

爱科技、爱创意、爱折腾、爱极致,我们都是技术控

您需要 登录 才可以下载或查看,没有账号?立即注册 微信登录

x
微软首席执行官萨提亚 · 纳德拉(Satya Nadella)今天(5 月 13 日)在 X 平台发布推文,指出在本月补丁星期二活动(5 月 12 日)中,在修复的 120 个漏洞中,有 16 个是由其 AI 安全系统 MDASH 发现。
IT之家援引微软官方新闻稿,MDASH 是微软自主研发的安全多模型智能体扫描框架,采用超过 100 个专用智能体,协同前沿模型与蒸馏模型,覆盖发现、辩论、去重、验证与证明等环节,目标输出可验证漏洞。
微软 Autonomous Code Security(ACS)团队介绍指出,MDASH 框架为了减少安全团队最头疼的误报,系统采用对抗式流程:一个智能体先标记可疑代码路径,另一个负责反驳,只有经得住交叉核验的结果才会继续提交给工程师。
微软在博文中指出,在一套从未公开的私有驱动 StorageDrive 上,MDASH 框架找出全部 21 个植入漏洞,且误报为 0。
在历史漏洞回溯中,对 clfs.sys过去 5 年 28 个微软安全响应中心案例达到 96% 召回率;对 tcpip.sys过去 5 年 7 个案例达到 100% 召回率;在含 1507 个真实漏洞任务的 CyberGym 公共基准上取得 88.45%,领先第二名(83.1%)约 5 分。
微软表示在 5 月补丁星期二活动中,在 Windows 11 系统修复的 120 个漏洞中,其中有 16 个 CVE 漏洞来自 MDASH 辅助发现,覆盖 tcpip.sys、ikeext.dll、http.sys、netlogon.dll、dnsapi.dll等组件。
其中 10 个属于内核态,6 个属于用户态,多数可在无凭据网络位置触达。严重级漏洞包括 tcpip.sys的 SSRR 远程未授权 UAF、ikeext.dll的 IKEv2 双重释放、netlogon.dll栈溢出,以及 dnsapi.dll堆越界问题。
微软在博文中深挖 2 处案例,其一是 tcpip.sys中 CVE-2026-33827,问题涉及复杂控制流、引用计数对象生命周期与并发释放路径,单模型很难在局部代码里看出释放后再使用的风险。
其二是 ikeext.dll中 CVE-2026-33824,漏洞横跨 6 个源文件,本质是浅拷贝带来的别名双重释放,只有跨文件对比正确写法与错误写法,才更容易确认问题成立。
微软 MDASH AI 安全系统示意图

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|数码之家-技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2026-5-15 16:44 , Processed in 0.156000 second(s), 8 queries , Gzip On, Redis On.

Powered by Discuz!

© MyDigit.Net Since 2006

快速回复 返回顶部 返回列表