L’outil agent, nommé MDASH, sera ouvert aux entreprises clientes en avant-première privée en juin.
Microsoft a dévoilé un nouveau système de découverte de vulnérabilités basé sur l’IA qui a identifié 16 vulnérabilités Windows jusqu’alors inconnues, dont quatre failles critiques d’exécution de code à distance, ce qui, selon les analystes en sécurité, pourrait marquer un changement majeur dans la manière dont les vulnérabilités logicielles sont découvertes et corrigées.
Le système, nommé MDASH, a été développé par l’équipe Autonomous Code Security de Microsoft en collaboration avec le groupe Windows Attack Research and Protection.
La plate-forme entrera en version préliminaire privée pour les entreprises clientes le mois prochain, a déclaré Microsoft dans un article de blog annonçant le système.
Les vulnérabilités ont été corrigées dans le cadre de la version du Patch Tuesday du 12 mai de Microsoft.
« Les cyberdéfenseurs sont confrontés à une bataille de plus en plus asymétrique », a ajouté Microsoft dans le billet de blog. « Les attaquants utilisent l’IA pour augmenter la vitesse, l’ampleur et la sophistication de leurs attaques. »
Composants Windows critiques affectés
Les quatre vulnérabilités critiques affectaient les principaux composants Windows largement déployés dans les environnements d’entreprise, a indiqué Microsoft dans le blog.
Parmi eux se trouvait CVE-2026-33827, une faille d’utilisation après libération à distance non authentifiée dans la pile Windows IPv4 accessible via des paquets spécialement conçus portant l’option Strict Source et Record Route, a déclaré Microsoft.
Une autre faille, CVE-2026-33824, impliquait un problème de double gratuité de pré-authentification dans le service IKEEXT affectant les déploiements RRAS VPN, DirectAccess et Always-On VPN.
Deux failles critiques supplémentaires affectaient Netlogon et le client DNS Windows, tous deux affichant des scores CVSS de 9,8.
Les 12 vulnérabilités restantes classées « importantes » comprenaient des failles de déni de service, d’élévation de privilèges, de divulgation d’informations et de contournement des fonctionnalités de sécurité affectant des composants tels que tcpip.sys, http.sys, ikeext.dll et telnet.exe, selon Microsoft.
Comment MDASH orchestre les agents IA
Selon Microsoft, MDASH orchestre plus de 100 agents d’IA spécialisés sur plusieurs modèles frontières et distillés, chaque agent étant affecté à une étape différente du pipeline de découverte de vulnérabilités.
Certains agents analysent le code source à la recherche de défauts potentiels, d’autres valident si les résultats sont authentiques et une autre étape tente de construire des entrées de déclenchement capables de reproduire le problème avant que les résultats ne parviennent à un ingénieur humain pour examen.
« Le modèle est une entrée. Le système est le produit », a écrit Taesoo Kim, vice-président de Microsoft pour la sécurité agent, sur le blog.
Microsoft a déclaré que l’architecture avait été intentionnellement conçue pour rester largement indépendante du modèle, permettant à l’entreprise d’échanger des modèles d’IA sous-jacents sans reconstruire le pipeline d’orchestration plus large.
Ce détail est important car MDASH arrive quelques semaines seulement après que Microsoft a annoncé le projet Glasswing, un partenariat impliquant Anthropic et d’autres pour évaluer la découverte de vulnérabilités basée sur l’IA à l’aide du modèle Claude Mythos Preview d’Anthropic.
« Microsoft opère désormais en tant que propriétaire de plate-forme, fournisseur de sécurité, acteur d’infrastructure d’IA, partenaire OpenAI, intégrateur Mythos et fournisseur de sécurité agent », a déclaré Sanchit Vir Gogia, analyste en chef chez Greyhound Research. « C’est une position formidable. C’est aussi une concentration d’influence que les responsables de la sécurité doivent examiner avec des yeux clairs. »
Course à la vulnérabilité IA contre IA
L’annonce met également en évidence la préoccupation croissante selon laquelle la découverte de vulnérabilités basée sur l’IA pourrait accélérer les opérations offensives ainsi que la recherche défensive.
Anthropic a précédemment déclaré que son modèle Mythos Preview avait identifié des milliers de vulnérabilités de haute gravité, y compris une faille OpenBSD vieille de plusieurs décennies et un problème FFmpeg non détecté depuis longtemps que les outils de fuzzing traditionnels n’ont pas réussi à découvrir malgré des millions de tentatives.
« Nous sommes entrés dans une course à la découverte des vulnérabilités IA contre IA », a déclaré Sunil Varkey, conseiller chez Beagle Security. « Les gagnants ne seront plus les organisations dotées des meilleurs scanners statiques. Ce seront celles qui pourront exécuter ces systèmes agentiques le plus rapidement possible avec leur propre code et y remédier à la vitesse de la machine. »
Varkey a déclaré que les entreprises devraient rechercher un accès précoce à des systèmes tels que MDASH lorsque cela est possible plutôt que d’attendre une disponibilité commerciale plus large.
« L’accès anticipé n’est pas seulement agréable à avoir », a-t-il déclaré. « Cela devient une nécessité défensive à l’ère de l’IA. »
Pour les RSSI, l’implication plus large pourrait être que la gestion des vulnérabilités passe d’une analyse périodique à une découverte et une correction continues assistées par l’IA.
« L’avenir appartient aux équipes de sécurité capables de trouver, valider, contenir et réparer en un seul mouvement gouverné », a déclaré Gogia.
Les benchmarks montrent des progrès, mais les analystes appellent à la prudence
Pour étayer ses affirmations, Microsoft a publié des résultats de référence montrant que MDASH a identifié les 21 vulnérabilités délibérément implantées dans un pilote de test Windows interne sans faux positifs. La société a également déclaré que le système avait réussi à récupérer presque tous les cas historiques du Microsoft Security Response Center testés par rapport aux anciens instantanés de composants Windows.
Sur le benchmark public CyberGym pour les tâches de reproduction de vulnérabilités, Microsoft a déclaré que MDASH avait obtenu un score de 88,45 %, en tête du classement public au moment de la publication.
Gogia a déclaré que les résultats montrent que la catégorie est en train de mûrir, mais a mis en garde contre le fait de considérer les scores de référence comme une preuve directe de la valeur de l’entreprise.
« CyberGym est un signal, pas une décision d’achat », a-t-il déclaré. « La machinerie autour du modèle commence à ressembler à un flux de recherche sérieux en matière de sécurité. »
Il a ajouté que de nombreuses entreprises n’ont toujours pas la maturité de gouvernance requise pour opérationnaliser efficacement la découverte des vulnérabilités générées par les machines.
« La discipline de découverte sans remédiation est du théâtre », a déclaré Gogia. « Cela produit des tableaux de bord, pas de la résilience. »



