Microsoft lanza una IA que puede encontrar vulnerabilidades críticas en Windows

A unas semanas de que [Anthropic presentara Claude Mythos](https://hipertextual.com/inteligencia-artificial/anthropic-mythos-proyecto-glasswing-ciberseguridad-ia/), **Microsoft anunció una nueva herramienta que es capaz de encontrar fallos de seguridad** en software. Conocido como MDASH, este sistema puede coordinar más de 100 agentes de inteligencia artificial en paralelo para descubrir agujeros y problemas de seguridad. Microsoft dice que es tan bueno que **ya encontró 16 vulnerabilidades desconocidas en Windows** antes de que alguien pudiera explotarlas.
De acuerdo con [una publicación en el blog de seguridad de Microsoft](https://www.microsoft.com/en-us/security/blog/2026/05/12/defense-at-ai-speed-microsofts-new-multi-model-agentic-security-system-tops-leading-industry-benchmark/), el sistema **Multi-Model Agentic Scanning Harness (MDASH)** fue desarrollado por los equipos de Autonomous Code Security y el grupo Windows Attack Research and Protection. Esta herramienta se diferencia por su arquitectura, ya que en lugar de depender de un modelo para analizar código de forma lineal, el sistema **asigna tareas distintas a agentes especializados**.
Algunos de estos agentes rastrean el código fuente buscando patrones sospechosos, mientras que otros validan si los hallazgos son reales. Un grupo adicional intenta reproducir el fallo construyendo entradas capaces de activarlo antes de que ningún ingeniero humano lo revise.

Una característica de su diseño es que **MDASH fue construido para ser independiente del modelo subyacente**. Eso significa que Microsoft puede cambiar qué modelo de IA utiliza en cada etapa sin tener que rediseñar todo el sistema. Taesoo Kim, vicepresidente de seguridad agéntica en Microsoft, dijo que el modelo es una entrada, mientras que el sistema es el producto.
En el benchmark público CyberGym, diseñado para medir la capacidad de reproducir vulnerabilidades reales en proyectos de código abierto, MDASH alcanzó un 88,45%, situándose a la cabeza del ranking con unos cinco puntos de diferencia sobre el siguiente sistema.
## MDASH ya descubrió vulnerabilidades críticas en Windows antes que nadie
La efectividad de MDASH ya tiene resultados concretos. Los investigadores de seguridad de Microsoft usaron este sistema y encontraron **16 vulnerabilidades que ya se parchearon en la actualización de seguridad** de mayo de 2026.
Cuatro de esas vulnerabilidades se clasificaron como críticas y **afectaban a componentes del sistema** que están presentes en prácticamente cualquier entorno empresarial. Entre ellas destacan CVE-2026-33827, un fallo en la pila IPv4 de Windows que puede activarse de forma remota sin necesidad de autenticación, y CVE-2026-33824, que afecta al servicio IKEEXT, el responsable de gestionar las claves IPsec en conexiones VPN.

Unsplash
Este segundo fallo era especialmente peligroso porque **un atacante podía ejecutar código con los privilegios más altos del sistema** enviando solo dos paquetes UDP, sin necesidad de que el usuario hiciera nada. Los otros dos fallos críticos afectaban a Netlogon y al cliente DNS de Windows, ambos con una puntuación de 9,8 sobre 10 en la escala CVSS.
Además de las 16 vulnerabilidades, MDASH **demostró su capacidad para encontrar problemas antiguos** en el sistema operativo. En pruebas retrospectivas sobre versiones anteriores de dos componentes del kernel de Windows, el sistema recuperó el 96% de los casos históricos documentados en clfs.sys durante cinco años, y el 100% en tcpip.sys. Dicho de otra forma: **si hubiera existido antes, habría detectado casi todos los fallos de Windows** que se convirtieron en parches críticos.
Microsoft confirmó que MDASH estará **disponible pronto en fase de vista previa para clientes empresariales**. Al igual que Claude Mythos, el sistema no se ofrecerá al público en general como si fuera Copilot o ChatGPT, sino que está enfocado a equipos de seguridad para validar e identificar vulnerabilidades que puedan parchearse en el corto plazo.
← Back to news