Microsoft vừa tiết lộ một hệ thống điều khiển bởi trí tuệ nhân tạo (AI) đa mô hình mới mang tên MDASH nhằm hỗ trợ việc phát hiện và khắc phục lỗ hổng bảo mật ở quy mô lớn. Công ty cho biết hệ thống này hiện đang được thử nghiệm bởi một số khách hàng trong chương trình xem trước riêng tư có giới hạn.
MDASH (viết tắt của multi-model agentic scanning harness) được thiết kế như một hệ thống không phụ thuộc vào mô hình cụ thể (model-agnostic). Nó sử dụng các agent AI chuyên biệt cho từng loại lỗ hổng khác nhau để tự động khám phá, xác thực và chứng minh các lỗi có thể khai thác trong những cơ sở mã (codebase) phức tạp như Windows.
"Không giống như các phương pháp tiếp cận đơn mô hình, hệ thống này điều phối hơn 100 agent AI chuyên biệt thông qua một nhóm các mô hình tiên tiến (frontier models) và mô hình rút gọn (distilled models) để tìm kiếm, tranh luận và chứng minh các lỗi có thể khai thác từ đầu đến cuối," Taesoo Kim, phó chủ tịch mảng agentic security tại Microsoft, cho biết.
Cơ chế hoạt động của MDASH
MDASH được hình dung như một "quy trình cấu trúc" (structured pipeline) tiếp nhận cơ sở mã và tạo ra các kết quả đã được xác thực, chứng minh thông qua một chuỗi các hành động.
Quy trình bắt đầu bằng việc phân tích mã nguồn để xây dựng threat model và bề mặt tấn công (attack surface). Sau đó, nó chạy các agent "kiểm toán" (auditor) chuyên biệt trên các đường dẫn mã tiềm năng để gắn cờ các vấn đề khả nghi. Tiếp theo, một nhóm agent "tranh biện" (debater) thứ hai sẽ xác thực các phát hiện này, nhóm các kết quả có ý nghĩa tương đương về mặt ngữ nghĩa và cuối cùng là chứng minh sự tồn tại của các lỗ hổng.
Hệ thống được vận hành bởi một bảng điều khiển các mô hình có thể cấu hình: các mô hình SOTA (state-of-the-art) được sử dụng để lập luận, các mô hình rút gọn dùng để xác thực các lượt quét khối lượng lớn, và một mô hình SOTA riêng biệt khác để đưa ra các quan điểm phản biện độc lập.
"Sự bất đồng giữa các mô hình chính là một tín hiệu: khi một auditor gắn cờ thứ gì đó là khả nghi và debater không thể bác bỏ, thì độ tin cậy của phát hiện đó sẽ tăng lên," Microsoft giải thích. "Một auditor không lập luận giống như debater, và debater cũng không lập luận giống prover (người chứng minh). Mỗi giai đoạn trong quy trình đều có vai trò, chế độ gợi ý (prompt), công cụ và tiêu chí dừng riêng."
Gã khổng lồ Redmond lưu ý rằng các agent chuyên biệt đã được xây dựng dựa trên các lỗ hổng CVE phổ biến trong quá khứ và các bản vá của chúng. Kiến trúc này cũng cho phép khả năng tương thích qua các thế hệ mô hình khác nhau.
Thành tích thực tế: Phát hiện 16 lỗ hổng Windows
MDASH đã được đưa vào thử nghiệm thực tế và tìm ra 16 lỗ hổng bảo mật đã được khắc phục trong bản phát hành Patch Tuesday tháng này. Những khiếm khuyết này nằm rải rác trong ngăn xếp mạng và xác thực của Windows, bao gồm hai lỗi nghiêm trọng có thể dẫn đến remote code execution:
- CVE-2026-33824 (điểm CVSS: 9.8) - Một lỗ hổng double-free trong "ikeext.dll" có thể cho phép kẻ tấn công chưa xác thực gửi các gói tin được thiết kế đặc biệt đến máy tính Windows đang bật Internet Key Exchange (IKE) phiên bản 2, dẫn đến remote code execution.
- CVE-2026-33827 (điểm CVSS: 8.1) - Một lỗ hổng race condition trong Windows TCP/IP ("tcpip.sys") cho phép kẻ tấn công trái phép gửi gói tin IPv6 đặc biệt đến một nút Windows đã bật IPSec, dẫn đến khai thác remote code execution.
Thông tin về MDASH xuất hiện sau sự ra mắt của Project Glasswing từ Anthropic và Daybreak của OpenAI, cả hai đều là các sáng kiến an ninh mạng dựa trên AI nhằm đẩy nhanh quá trình phát hiện, xác thực và khắc phục lỗ hổng trước khi chúng bị các tác nhân xấu tìm thấy.
"Hệ quả chiến lược đã rõ ràng: việc khám phá lỗ hổng bằng AI đã bước qua giai đoạn nghiên cứu lý thuyết để trở thành hệ thống phòng thủ cấp sản xuất ở quy mô doanh nghiệp. Lợi thế bền vững nằm ở hệ thống agent xung quanh mô hình hơn là bất kỳ mô hình đơn lẻ nào," Kim nhận định.