⚡ Não perca: notícia importante no ar! ⚡
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft revelou um novo sistema multimodelo baseado em inteligência artificial (IA) chamado MDASH para facilitar a descoberta e correção de vulnerabilidades em escala, acrescentando que está sendo testado por alguns clientes como parte de uma visualização privada limitada.
MDASH, abreviação de chicote de varredura agente multimodelo, foi projetado como um sistema independente de modelo que usa agentes de IA personalizados para diferentes classes de vulnerabilidade para descobrir, validar e provar de forma autônoma defeitos exploráveis em bases de código complexas como o Windows.
“Ao contrário das abordagens de modelo único, o chicote orquestra mais de 100 agentes especializados de IA em um conjunto de modelos de fronteira e destilados para descobrir, debater e provar bugs exploráveis de ponta a ponta”, disse Taesoo Kim, vice-presidente de segurança de agentes da Microsoft.
O MDASH é concebido como um “pipeline estruturado” que ingere uma base de código e produz descobertas validadas e comprovadas por meio de uma série de ações.
Ele começa analisando o código-fonte para construir um modelo de ameaça e uma superfície de ataque, executando agentes "auditores" especializados em caminhos de código candidatos para sinalizar possíveis problemas, executando um segundo conjunto de agentes "debatedores" que validam as descobertas, agrupando descobertas semanticamente equivalentes e, finalmente, comprovando a existência das vulnerabilidades.
O sistema é alimentado por um painel configurável de modelos, com modelos de última geração (SOTA) usados para raciocínio, modelos destilados para validação para passagens de alto volume e um segundo modelo SOTA separado para contraponto independente.
“O desacordo entre modelos é em si um sinal: quando um auditor sinaliza algo como suspeito e o debatedor não consegue refutá-lo, a credibilidade posterior dessa descoberta aumenta”, explicou a Microsoft. “Um auditor não raciocina como um debatedor, que não raciocina como um provador. Cada estágio do pipeline tem seu próprio papel, regime imediato, ferramentas e critérios de parada.”
Redmond observou que os agentes especializados foram construídos com base em vulnerabilidades e exposições comuns (CVEs) anteriores e seus patches. Ele também disse que a arquitetura permite portabilidade entre gerações de modelos.
O MDASH já foi testado, revelando 16 das vulnerabilidades que foram corrigidas no lançamento do Patch Tuesday deste mês. As deficiências abrangem a pilha de rede e autenticação do Windows, incluindo duas falhas críticas que podem abrir caminho para a execução remota de código -
CVE-2026-33824 (pontuação CVSS: 9,8) - Uma vulnerabilidade duplamente livre em "ikeext.dll" que pode permitir que um invasor não autenticado envie pacotes especialmente criados para uma máquina Windows com Internet Key Exchange (IKE) versão 2 habilitada, levando à execução remota de código.
CVE-2026-33827 (pontuação CVSS: 8.1) – Uma vulnerabilidade de condição de corrida no Windows TCP/IP ("tcpip.sys") que permite que um invasor não autorizado envie um pacote IPv6 especialmente criado para um nó do Windows onde o IPSec está habilitado, levando à exploração de execução remota de código.
As notícias do MDASH seguem a estreia do Projeto Glasswing e OpenAI Daybreak da Anthropic, ambos iniciativas de segurança cibernética alimentadas por IA para acelerar a descoberta, validação e remediação de vulnerabilidades antes que possam ser descobertas por malfeitores.
“A implicação estratégica é clara: a descoberta de vulnerabilidades de IA passou da curiosidade da pesquisa para a defesa de nível de produção em escala empresarial, e a vantagem durável reside no sistema agente em torno do modelo, e não em qualquer modelo em si”, disse Kim.
MDASH, abreviação de chicote de varredura agente multimodelo, foi projetado como um sistema independente de modelo que usa agentes de IA personalizados para diferentes classes de vulnerabilidade para descobrir, validar e provar de forma autônoma defeitos exploráveis em bases de código complexas como o Windows.
“Ao contrário das abordagens de modelo único, o chicote orquestra mais de 100 agentes especializados de IA em um conjunto de modelos de fronteira e destilados para descobrir, debater e provar bugs exploráveis de ponta a ponta”, disse Taesoo Kim, vice-presidente de segurança de agentes da Microsoft.
O MDASH é concebido como um “pipeline estruturado” que ingere uma base de código e produz descobertas validadas e comprovadas por meio de uma série de ações.
Ele começa analisando o código-fonte para construir um modelo de ameaça e uma superfície de ataque, executando agentes "auditores" especializados em caminhos de código candidatos para sinalizar possíveis problemas, executando um segundo conjunto de agentes "debatedores" que validam as descobertas, agrupando descobertas semanticamente equivalentes e, finalmente, comprovando a existência das vulnerabilidades.
O sistema é alimentado por um painel configurável de modelos, com modelos de última geração (SOTA) usados para raciocínio, modelos destilados para validação para passagens de alto volume e um segundo modelo SOTA separado para contraponto independente.
“O desacordo entre modelos é em si um sinal: quando um auditor sinaliza algo como suspeito e o debatedor não consegue refutá-lo, a credibilidade posterior dessa descoberta aumenta”, explicou a Microsoft. “Um auditor não raciocina como um debatedor, que não raciocina como um provador. Cada estágio do pipeline tem seu próprio papel, regime imediato, ferramentas e critérios de parada.”
Redmond observou que os agentes especializados foram construídos com base em vulnerabilidades e exposições comuns (CVEs) anteriores e seus patches. Ele também disse que a arquitetura permite portabilidade entre gerações de modelos.
O MDASH já foi testado, revelando 16 das vulnerabilidades que foram corrigidas no lançamento do Patch Tuesday deste mês. As deficiências abrangem a pilha de rede e autenticação do Windows, incluindo duas falhas críticas que podem abrir caminho para a execução remota de código -
CVE-2026-33824 (pontuação CVSS: 9,8) - Uma vulnerabilidade duplamente livre em "ikeext.dll" que pode permitir que um invasor não autenticado envie pacotes especialmente criados para uma máquina Windows com Internet Key Exchange (IKE) versão 2 habilitada, levando à execução remota de código.
CVE-2026-33827 (pontuação CVSS: 8.1) – Uma vulnerabilidade de condição de corrida no Windows TCP/IP ("tcpip.sys") que permite que um invasor não autorizado envie um pacote IPv6 especialmente criado para um nó do Windows onde o IPSec está habilitado, levando à exploração de execução remota de código.
As notícias do MDASH seguem a estreia do Projeto Glasswing e OpenAI Daybreak da Anthropic, ambos iniciativas de segurança cibernética alimentadas por IA para acelerar a descoberta, validação e remediação de vulnerabilidades antes que possam ser descobertas por malfeitores.
“A implicação estratégica é clara: a descoberta de vulnerabilidades de IA passou da curiosidade da pesquisa para a defesa de nível de produção em escala empresarial, e a vantagem durável reside no sistema agente em torno do modelo, e não em qualquer modelo em si”, disse Kim.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #o #sistema #mdash #ai #da #microsoft #encontra #16 #falhas #do #windows #corrigidas #no #patch #de #terçafeira
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário