Microsoft ha anunciado una innovadora herramienta de inteligencia artificial, conocida como MDASH, diseñada para detectar fallos de seguridad en software. Este sistema avanzado puede coordinar simultáneamente más de cien agentes de IA para identificar y analizar vulnerabilidades. Según la compañía, MDASH ha sido tan efectivo que ya ha descubierto 16 vulnerabilidades de seguridad previamente desconocidas en Windows, las cuales han sido corregidas antes de que pudieran ser explotadas.
Desarrollado por los equipos de Autonomous Code Security y Windows Attack Research and Protection, MDASH se distingue por su arquitectura. En lugar de un único modelo de IA que analiza el código de manera lineal, este sistema asigna tareas específicas a agentes especializados. Algunos agentes se encargan de buscar patrones sospechosos en el código fuente, mientras que otros verifican la autenticidad de los hallazgos. Un conjunto adicional de agentes intenta reproducir las vulnerabilidades simulando escenarios de ataque.
Una de las características clave de MDASH es su independencia del modelo de IA subyacente, lo que permite a Microsoft actualizar o reemplazar los modelos de IA utilizados en cada etapa sin necesidad de rediseñar el sistema completo. Taesoo Kim, vicepresidente de seguridad agéntica en Microsoft, destacó que el modelo de IA es la entrada, pero el sistema es el producto final.
La eficacia de MDASH se ha demostrado en el benchmark público CyberGym, una plataforma diseñada para evaluar la capacidad de reproducir vulnerabilidades reales en proyectos de código abierto. En esta prueba, MDASH alcanzó un impresionante 88,45%, superando al siguiente sistema competidor por un margen de cinco puntos.
MDASH Descubre Vulnerabilidades Críticas en Windows
Los resultados prácticos de MDASH son evidentes. Los investigadores de seguridad de Microsoft emplearon este sistema para identificar 16 vulnerabilidades que ya han sido corregidas mediante la actualización de seguridad de mayo de 2026. De estas, cuatro se clasificaron como críticas, afectando a componentes esenciales de Windows presentes en la mayoría de los entornos empresariales.
Entre las vulnerabilidades críticas descubiertas se encuentran CVE-2026-33827, un fallo en la pila IPv4 de Windows que puede ser activado remotamente sin autenticación, y CVE-2026-33824, que afecta al servicio IKEEXT, encargado de gestionar claves IPsec en conexiones VPN. Este último fallo era particularmente peligroso, ya que permitía a un atacante ejecutar código con los máximos privilegios del sistema mediante el envío de solo dos paquetes UDP, sin intervención del usuario. Las otras dos vulnerabilidades críticas afectaban a Netlogon y al cliente DNS de Windows, ambas con una puntuación CVSS de 9,8 sobre 10.
Además de las nuevas vulnerabilidades, MDASH ha demostrado su capacidad para detectar fallos históricos. En pruebas retrospectivas sobre versiones anteriores de componentes del kernel de Windows, el sistema recuperó el 96% de los casos documentados en clfs.sys durante cinco años y el 100% en tcpip.sys. Esto sugiere que si MDASH hubiera estado disponible antes, habría detectado casi todas las vulnerabilidades críticas de Windows que han requerido parches.
Microsoft ha anunciado que MDASH estará disponible pronto en una fase de vista previa para clientes empresariales. A diferencia de herramientas como Copilot o ChatGPT, MDASH no se ofrecerá al público general, sino que estará enfocado en equipos de seguridad para la validación e identificación de vulnerabilidades que necesiten corrección a corto plazo.
