Microsoft создала систему MDASH (Multi-Model Agentic Scanning Harness), в которой больше сотни специализированных ИИ-агентов ищут уязвимости в коде. Не один агент, а целая толпа — каждый со своей ролью.
На Patch Tuesday 12 мая 2026 года MDASH обнаружила 16 новых уязвимостей в сетевом стеке и механизмах аутентификации Windows. Четыре из них критические: они позволяют удалённо выполнить произвольный код в компонентах ядра — tcpip.sys, ikeext.dll, netlogon.dll и dnsapi.dll. Десять из шестнадцати уязвимостей работают на уровне ядра, и большинство доступны по сети без авторизации.
Система работает в четыре этапа. Сначала агенты анализируют исходный код и составляют карту атаки. Затем «аудиторы» ищут подозрительные участки. После этого в работу вступают «дебатёры» — они спорят между собой, можно ли реально эксплуатировать найденное. На последнем этапе агенты-«лидеры» пытаются воспроизвести уязвимость через конкретные входные данные.
Пайплайн не привязан к конкретным моделям: чтобы проверить новую, достаточно изменить конфиг. Какие именно модели внутри — Microsoft не раскрывает, называет только «SOTA-модели» и «дистиллированные модели».
На публичном бенчмарке CyberGym с 1507 реальными уязвимостями MDASH набрала 88,45% — первое место. Правда, сравнение не совсем честное: система из ста агентов соревнуется с одиночными моделями.
За MDASH стоит команда Autonomous Code Security Team от Microsoft. Часть её участников — победители конкурса DARPA AI Cyber Challenge в составе Team Atlanta, где они создавали системы для автономного поиска и исправления багов.
Система пока доступна в закрытом превью для внешних заказчиков.