Notebookcheck Logo

Microsoft MDASH-KI entdeckt 16 kritische Windows-Sicherheitslücken

Microsofts MDASH-System nutzt mehr als 100 spezialisierte KI-Agenten, um ausnutzbare Windows-Schwachstellen zu finden, bevor Angreifer sie entdecken können
ⓘ magnific.com/author/drazenzigic
Microsofts MDASH-System nutzt mehr als 100 spezialisierte KI-Agenten, um ausnutzbare Windows-Schwachstellen zu finden, bevor Angreifer sie entdecken können
Microsofts KI-Sicherheitssystem MDASH hat 16 Schwachstellen in Windows gefunden, darunter vier kritische RCE-Lücken, die alle mit dem Patch Tuesday im Mai geschlossen worden sind. Damit hat das System Benchmarks von Anthropic und OpenAI übertroffen.

Microsoft hat ein neues KI-System, das nach Schwachstellen in Windows sucht, und es hat seinen Nutzen bereits bewiesen. Das System mit dem Codenamen MDASH hat 16 Sicherheitslücken in Windows gefunden, bevor Angreifer sie ausnutzen konnten, darunter vier kritische Schwachstellen zur Remote Code Execution, die nicht authentifizierten Angreifern einen direkten Weg in Unternehmensnetzwerke hätten eröffnen können. Alle 16 Lücken sind mit dem großen Patch Tuesday am 12. Mai geschlossen worden. Satya Nadella hat am nächsten Tag auf X darüber berichtet.

MDASH steht für Multi-model Agentic Scanning Harness. Microsofts Autonomous Code Security Team hat das System entwickelt, wobei mehrere Mitglieder von Team Atlanta stammen, jener Gruppe, die die mit 29,5 Millionen US-Dollar dotierte DARPA AI Cyber Challenge gewonnen hat. Es arbeitet nicht wie ein klassischer Scanner oder ein einzelnes KI-Modell, das Code überprüft. Stattdessen lässt es mehr als 100 spezialisierte Agenten über eine Mischung aus Frontier- und destillierten Modellen laufen, wobei jeder eine bestimmte Aufgabe erhält: Einige suchen nach Fehlern, andere prüfen, ob der Fund tatsächlich belastbar ist, und in einer finalen Phase werden Eingaben erstellt, die nachweisen sollen, dass sich der Fehler tatsächlich ausnutzen lässt. Erst danach sieht ein menschlicher Entwickler das Ergebnis.

Was MDASH gefunden hat

Die 16 Schwachstellen verteilen sich auf den Windows-TCP/IP-Stack, den IKEEXT-IPsec-Dienst sowie HTTP.sys, Netlogon, Windows DNS und den Telnet-Client. Zehn davon haben den Kernel-Modus betroffen. Die meisten ließen sich ohne Zugangsdaten über das Netzwerk erreichen. Zwei der vier kritischen Lücken stechen hervor. CVE-2026-33827 steckt in tcpip.sys und wird durch manipulierte IPv4-Pakete ausgelöst. CVE-2026-33824 ist ein Double-Free vor der Authentifizierung im IKEEXT-Dienst, der über UDP-Port 500 auf Systemen mit RRAS VPN, DirectAccess oder Always-On VPN erreichbar ist. Beide ermöglichen eine Ausführung mit LocalSystem-Rechten. Zwei weitere kritische Lücken in Netlogon und im Windows DNS Client haben jeweils CVSS-Wertungen von 9,8 erreicht.

Microsoft zufolge handelt es sich dabei nicht um Fehler, die ein Standard-Scanner aufdecken würde. Die Schwachstelle in tcpip.sys erforderte Schlussfolgerungen über drei gleichzeitig laufende Codepfade hinweg, die alle dasselbe Objekt freigeben. Das IKEEXT-Problem erstreckte sich über sechs Quelldateien. Genau diese Art von dateiübergreifender Analyse über mehrere Codepfade hinweg ist der Bereich, in dem Ansätze mit nur einem Modell scheitern.

Wie MDASH abschneidet

MDASH hat bei CyberGym 88,45 Prozent erreicht, einem Benchmark der UC Berkeley mit 1.507 Aufgaben zur Reproduktion realer Schwachstellen. Damit ist das System an die Spitze der öffentlichen Rangliste gerückt. Anthropics Modell Mythos Preview kam auf 83,1 Prozent. OpenAIs GPT-5.5 erreichte 81,8 Prozent. In privaten Tests mit einer Windows-Treiber-Codebasis namens StorageDrive, die zuvor nie öffentlich veröffentlicht worden war, hat MDASH alle 21 platzierten Schwachstellen ohne falsch positive Treffer gefunden. Bei bestätigten MSRC-Fällen aus fünf Jahren in clfs.sys und tcpip.sys erreichte das System eine Trefferquote von 96 Prozent beziehungsweise 100 Prozent.

Das System ist modellunabhängig. Microsoft kann die zugrunde liegenden Modelle austauschen, sobald neuere Varianten verfügbar sind, ohne die Pipeline neu aufzubauen. MDASH ist derzeit in einer begrenzten privaten Vorschau für eine kleine Gruppe von Unternehmenskunden verfügbar. Eine breitere Verfügbarkeit wird in den kommenden Monaten erwartet. Die Ankündigung folgt auf Anthropics Project Glasswing und OpenAIs Daybreak-Initiative, die beide ähnliche Programme mit stark eingeschränktem Zugang betreiben. Alle drei Ansätze konkurrieren darum, ausnutzbare Schwachstellen zu finden, bevor Angreifer es tun, und der Abstand zwischen KI-gestützter Verteidigung und KI-gestütztem Angriff wird schnell kleiner.

Die andere Seite dieses Wettlaufs hat bereits begonnen. Notebookcheck hat über Googles Bestätigung des ersten bekannten Zero-Day-Exploits berichtet, der von KI entwickelt worden ist und in einer geplanten großangelegten Angriffskampagne gegen eine 2FA-Umgehung in einem weitverbreiteten Web-Administrationstool eingesetzt worden ist.

Google LogoAls bevorzugte Quelle auf Google hinzufügen
Mail Logo

Keine Kommentare zum Artikel

Fragen, Anregungen, zusätzliche Informationen zu diesem Artikel? - Uns interessiert Deine Meinung (auch ohne Anmeldung möglich)!
Keine Kommentare zum Artikel / Antworten

static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2026-05 > Microsoft MDASH-KI entdeckt 16 kritische Windows-Sicherheitslücken
Autor: Darryl Linington, 15.05.2026 (Update: 15.05.2026)