System MDASH odkrył już 16 nowych podatności w Windows, z czego 4 krytyczne. Osiągnął najlepszy wynik na benchmarku CyberGym z rezultatem 88,45%.

Źródło zdjęcia: The Decoder

Tencent planuje znacznie zwiększyć inwestycje w infrastrukturę AI w drugiej połowie 2026 roku, licząc na poprawę dostępności krajowych chipów.

WorldReasonBench testuje fizykę i logikę w wideo AI. Modele komercyjne jak Seedance 2.0 i Sora 2 wygrywają z open-source, ale wszystkie mają problem z logiką.
Microsoft wprowadził system bezpieczeństwa MDASH, który wykorzystuje ponad 100 wyspecjalizowanych agentów AI do automatycznego wykrywania luk bezpieczeństwa w oprogramowaniu. System już odkrył 16 nowych podatności w systemie Windows, z których cztery zostały sklasyfikowane jako krytyczne. Szczegóły systemu opisuje Microsoft w swoim blogu technicznym.
MDASH (Multi-Model Agentic Scanning Harness) różni się od dotychczasowych podejść wykorzystujących pojedyncze modele AI, takie jak Claude Mythos. Zamiast tego orkiestruje ponad 100 wyspecjalizowanych agentów AI w ramach zespołu modeli frontier i destylowanych.
System pracuje w czterostopniowym pipeline. Najpierw analizuje kod źródłowy i mapuje powierzchnię ataku. Wyspecjalizowani agenci audytorzy następnie skanują kod w poszukiwaniu podejrzanych obszarów. W trzecim etapie druga grupa agentów, którą Microsoft nazywa „debaterami”, dyskutuje za i przeciw możliwości wykorzystania każdego znaleziska. Duplikaty są następnie łączone, zanim agenci Evidence Leader próbują wywołać podatność poprzez określone dane wejściowe w ostatnim etapie.
Pipeline jest model-agnostyczny — gdy pojawi się nowy model, można go przetestować przeciwko poprzedniemu, zmieniając jedynie konfigurację. Wtyczki pozwalają ekspertom wprowadzać wiedzę specjalistyczną, taką jak konwencje wywoływania jądra czy granice zaufania IPC, których żaden model podstawowy nie zna samodzielnie.
Podczas Patch Tuesday 12 maja 2026 roku Microsoft zgłosił 16 nowych podatności odkrytych przez MDASH. Firma klasyfikuje cztery z nich jako krytyczne, w tym podatności zdalnego wykonywania kodu w komponencie jądra tcpip.sys, usłudze IKEv2 (ikeext.dll), netlogon.dll i dnsapi.dll. Microsoft podkreśla, że jego własna baza kodu jest szczególnie trudna do audytu: Windows, Hyper-V i Azure są własnościowe i nie są częścią publicznych danych treningowych.
Na publicznym benchmarku CyberGym system uzyskał wynik 88,45%, zajmując pierwsze miejsce w rankingu — około pięciu punktów przed kolejnym najlepszym modelem. Porównanie jest jednak mylące, ponieważ Microsoft zestawia cały framework z pojedynczymi modelami, które prawdopodobnie też osiągnęłyby wyższe wyniki, gdyby zostały opakowane w podobną strukturę.
Post na blogu nie ujawnia, które modele Microsoft wykorzystał do osiągnięcia tego wyniku. Firma odnosi się jedynie do „modeli SOTA” jako ciężkich reasonerów, „modeli destylowanych” jako tanich debaterów oraz „drugiego oddzielnego modelu SOTA” jako niezależnego partnera. Nie jest jasne, czy pochodzą one od OpenAI, Anthropic, własnych laboratoriów Microsoft czy dostawców zewnętrznych.
MDASH jest wspierany przez zespół Autonomous Code Security Team Microsoft. Niektórzy z jego członków pochodzą z Team Atlanta — zwycięzcy DARPA AI Cyber Challenge. Na potrzeby tego konkursu zespół zbudował autonomiczny system rozumowania cybernetycznego, który wykrywał i naprawiał błędy w złożonych projektach open-source.
System MDASH jest obecnie dostępny w ograniczonej prywatnej wersji preview dla klientów zewnętrznych. Inne firmy, takie jak OpenAI i Anthropic, również pogłębiają swoje zaangażowanie w cyberbezpieczeństwo AI, dążąc do wykorzystania swoich modeli do obrony przed zagrożeniami, które same systemy AI pomogły wzmocnić.