
Microsoft показала агентную систему поиска уязвимостей под кодовым именем MDASH (multi-model agentic scanning harness — мультимодельная агентная обвязка для сканирования). С ее помощью в майском Patch Tuesday — ежемесячном выпуске обновлений безопасности Microsoft — закрыли 16 новых уязвимостей в сетевом стеке Windows и смежных сервисах. Среди них четыре критических RCE (удаленное выполнение кода): в драйвере tcpip.sys, в службе ikeext.dll и в библиотеках netlogon.dll и dnsapi.dll. Десять из шестнадцати багов сидят в ядре, большинство достижимо из сети без аутентификации.
Главное в MDASH — не одна сильная модель, а оркестрация больше сотни специализированных агентов. Система разбита на этапы: подготовка (индексация кода и анализ истории коммитов), сканирование (агенты-аудиторы помечают подозрительные места), валидация (отдельные агенты-оппоненты атакуют и защищают каждую находку), дедупликация и финальный пруф — построение реального триггерного входа, который воспроизводит баг. Внутри ансамбля работают и тяжелые рассуждающие модели последнего поколения, и более дешевые дистиллированные модели для массовых проходов, и независимая модель-критик.
Цифры, которыми Microsoft подтверждает работоспособность системы:
-
21 уязвимость из 21 — на закрытом тестовом драйвере StorageDrive, которого нет в обучающих выборках моделей. Ноль ложных срабатываний.
-
96% полноты на 28 исторических кейсах MSRC (служба реагирования на инциденты Microsoft) за пять лет в драйвере clfs.sys.
-
100% полноты на 7 исторических кейсах в tcpip.sys за тот же период.
-
88,45% на публичном бенчмарке CyberGym — 1507 задач воспроизведения реальных уязвимостей из 188 проектов OSS-Fuzz. Это первое место на лидерборде, примерно на пять пунктов выше прошлого результата.
Как сказал вице-президень по агентной безопасности Тэсу Ким: «Работу делает система, а модель — лишь одна из ее деталей». Логика простая: целеуказание, дебаты между агентами, дедуп и пруф не зависят от конкретной модели. Когда выходит новая модель, ее подключают через флаг конфигурации и прогоняют A/B-тест, а накопленная обвязка с плагинами под доменные знания (правила блокировок ядра, внутренние идиомы Windows и так далее) остается. Сейчас MDASH работает внутри Microsoft и доступна узкому кругу клиентов в закрытом превью.
P.S. Поддержать меня можно подпиской на канал «сбежавшая нейросеть«, где я рассказываю про ИИ с творческой стороны.
ссылка на оригинал статьи https://habr.com/ru/articles/1034930/