Microsoft запустила 100 ИИ-агентов искать дыры в Windows — и они нашли 16 за один день

Microsoft запустила 100 ИИ-агентов искать дыры в Windows — и они нашли 16 за один день

Microsoft создала систему MDASH (Multi-Model Agentic Scanning Harness), в которой больше сотни специализированных ИИ-агентов ищут уязвимости в коде. Не один агент, а целая толпа — каждый со своей ролью.

На Patch Tuesday 12 мая 2026 года MDASH обнаружила 16 новых уязвимостей в сетевом стеке и механизмах аутентификации Windows. Четыре из них критические: они позволяют удалённо выполнить произвольный код в компонентах ядра — tcpip.sys, ikeext.dll, netlogon.dll и dnsapi.dll. Десять из шестнадцати уязвимостей работают на уровне ядра, и большинство доступны по сети без авторизации.

Система работает в четыре этапа. Сначала агенты анализируют исходный код и составляют карту атаки. Затем «аудиторы» ищут подозрительные участки. После этого в работу вступают «дебатёры» — они спорят между собой, можно ли реально эксплуатировать найденное. На последнем этапе агенты-«лидеры» пытаются воспроизвести уязвимость через конкретные входные данные.

Пайплайн не привязан к конкретным моделям: чтобы проверить новую, достаточно изменить конфиг. Какие именно модели внутри — Microsoft не раскрывает, называет только «SOTA-модели» и «дистиллированные модели».

На публичном бенчмарке CyberGym с 1507 реальными уязвимостями MDASH набрала 88,45% — первое место. Правда, сравнение не совсем честное: система из ста агентов соревнуется с одиночными моделями.

За MDASH стоит команда Autonomous Code Security Team от Microsoft. Часть её участников — победители конкурса DARPA AI Cyber Challenge в составе Team Atlanta, где они создавали системы для автономного поиска и исправления багов.

Система пока доступна в закрытом превью для внешних заказчиков.

Александр Чернов
Александр Чернов

Журналист с техническим бэкграундом, пишущий о практических аспектах внедрения искусственного интеллекта. Бывший главред федерального издания. Любит сбалансированную подачу информации без хайпа.