IT之家 5 月 13 日消息,微软首席执行官萨提亚 · 纳德拉(Satya Nadella)今天(5 月 13 日)在 X 平台发布推文,指出在本月补丁星期二活动(5 月 12 日)中,在修复的 120 个漏洞中,有 16 个是由其 AI 安全系统 MDASH 发现。
![]()
IT之家援引微软官方新闻稿,MDASH 是微软自主研发的安全多模型智能体扫描框架,采用超过 100 个专用智能体,协同前沿模型与蒸馏模型,覆盖发现、辩论、去重、验证与证明等环节,目标输出可验证漏洞。
微软 Autonomous Code Security(ACS)团队介绍指出,MDASH 框架为了减少安全团队最头疼的误报,系统采用对抗式流程:一个智能体先标记可疑代码路径,另一个负责反驳,只有经得住交叉核验的结果才会继续提交给工程师。
微软在博文中指出,在一套从未公开的私有驱动 StorageDrive 上,MDASH 框架找出全部 21 个植入漏洞,且误报为 0。
在历史漏洞回溯中,对 clfs.sys 过去 5 年 28 个微软安全响应中心案例达到 96% 召回率;对 tcpip.sys 过去 5 年 7 个案例达到 100% 召回率;在含 1507 个真实漏洞任务的 CyberGym 公共基准上取得 88.45%,领先第二名(83.1%)约 5 分。
微软表示在 5 月补丁星期二活动中,在 Windows 11 系统修复的 120 个漏洞中,其中有 16 个 CVE 漏洞来自 MDASH 辅助发现,覆盖 tcpip.sys、ikeext.dll、http.sys、netlogon.dll、dnsapi.dll 等组件。
其中 10 个属于内核态,6 个属于用户态,多数可在无凭据网络位置触达。严重级漏洞包括 tcpip.sys 的 SSRR 远程未授权 UAF、ikeext.dll 的 IKEv2 双重释放、netlogon.dll 栈溢出,以及 dnsapi.dll 堆越界问题。
微软在博文中深挖 2 处案例,其一是 tcpip.sys 中 CVE-2026-33827,问题涉及复杂控制流、引用计数对象生命周期与并发释放路径,单模型很难在局部代码里看出释放后再使用的风险。
其二是 ikeext.dll 中 CVE-2026-33824,漏洞横跨 6 个源文件,本质是浅拷贝带来的别名双重释放,只有跨文件对比正确写法与错误写法,才更容易确认问题成立。
![]()
微软 MDASH AI 安全系统示意图





京公网安备 11011402013531号