En bref

  • Microsoft a presente MDASH (multi-model agentic scanning harness), un systeme d IA agentique orchestrant plus de 100 agents specialises qui a decouvert de maniere autonome 16 nouvelles vulnerabilites Windows, dont quatre failles d execution de code a distance critiques.
  • Ces 16 CVE ont ete integres au Patch Tuesday de mai 2026 ; MDASH a obtenu 88,45 % sur le benchmark public CyberGym, depassant les systemes d Anthropic et d OpenAI dans la decouverte automatisee de vulnerabilites.
  • Priorite absolue : CVE-2026-33824 (CVSS 9.8, RCE IKEv2 non authentifie) et CVE-2026-33827 (CVSS 8.1, RCE TCP/IP via IPv6 avec IPSec) doivent etre patches sans delai.

Comment MDASH, l IA agentique de Microsoft, a detecte 16 vulnerabilites Windows inedites

Microsoft a rendu publics les details de MDASH, acronyme de multi-model agentic scanning harness, un systeme d intelligence artificielle agentique developpe en interne par les equipes de securite de l entreprise. Taesoo Kim, vice-president de la securite agentique chez Microsoft, a explique que MDASH orchestre plus de 100 agents IA specialises, chacun dedie a une classe particuliere de vulnerabilites — debordements de tampons, race conditions, deserialisation non securisee, injections memoire — sur un ensemble de modeles frontier et distilles. La particularite de l architecture est qu elle est model-agnostic : MDASH peut integrer n importe quel modele de langage comme backend, permettant a Microsoft de substituer les composants au fil de l evolution du domaine.

Contrairement aux approches de fuzzing traditionnel ou d analyse statique, MDASH fonctionne de maniere bout-en-bout : les agents ne se contentent pas d identifier des anomalies, ils les valident en generant des preuves de concept exploitables dans des environnements de test isoles. Le systeme debat en interne — des agents presentent des hypotheses contradictoires sur la nature d une anomalie et cherchent a les confirmer ou refuter — avant de soumettre un rapport de vulnerabilite formalise aux equipes humaines. Ce processus imite le travail d une equipe red team, mais a une vitesse et une echelle qu aucune equipe humaine ne peut atteindre. Kim a souligne que cette architecture multi-agents detecte des classes de bugs que les approches single-model ratent systematiquement.

Lors du cycle de Patch Tuesday de mai 2026, MDASH a soumis 16 rapports de vulnerabilites inedites sur des composants Windows. Parmi elles, quatre ont ete classees critiques pour leur potentiel d execution de code a distance. CVE-2026-33824 (CVSS 9.8) est la plus severe : une double liberation memoire (double-free) dans ikeext.dll, le service Windows qui gere le protocole IKEv2. Un attaquant non authentifie peut envoyer des paquets IKEv2 specialement forges a un hote Windows pour declencher cette corruption memoire et executer du code arbitraire a distance. Aucune interaction utilisateur n est requise, et la vulnerabilite est exploitable depuis Internet sans acces prealable au systeme cible.

CVE-2026-33827 (CVSS 8.1) cible le pilote TCP/IP de Windows, tcpip.sys. Il s agit d une race condition lors du traitement de paquets IPv6 sur des connexions protegees par IPSec. Un attaquant non authentifie envoyant des paquets IPv6 forges a une machine Windows avec IPSec active peut provoquer cette condition et obtenir l execution de code arbitraire. La difficulte d exploitation est legerement plus elevee que pour CVE-2026-33824 en raison du timing precis requis. Les douze autres vulnerabilites decouvertes par MDASH couvrent des elevations de privileges locales et des divulgations d informations dans divers sous-systemes Windows, toutes corrigees dans le Patch Tuesday de mai.

Les performances de MDASH sur le benchmark public CyberGym ont ete publiees simultanement : le systeme a obtenu 88,45 %, se positionnant en premiere position du classement toutes categories confondues. Ce benchmark mesure la capacite d un systeme IA a identifier et exploiter des vulnerabilites dans des environnements controles standardises. MDASH surpasse dans cet exercice les systemes publies par Anthropic — dont Mythos Preview avait suscite une attention considerable en avril 2026 — ainsi que les outils d OpenAI dans la meme categorie. Ce resultat confirme la maturite des approches multi-agents pour la recherche en securite offensive et positionne MDASH comme le systeme de decouverte automatisee de vulnerabilites le plus performant publiquement evalue a ce jour.

Microsoft prevoit d etendre MDASH au-dela de Windows vers d autres composants du portfolio logiciel, notamment Azure, Microsoft 365 et les systemes embarques. L entreprise est sur la trajectoire de battre son propre record annuel de correctifs distribues : le Patch Tuesday de mai 2026 seul a adresse entre 120 et 137 CVE selon les decomptes, et Microsoft est largement en avance sur le rythme des annees precedentes. Cette acceleration est directement liee a l adoption d outils d IA dans les processus de decouverte et de validation, augmentant mecaniquement le nombre de vulnerabilites identifiees avant tout exploitation par des acteurs malveillants.

D autres grandes entreprises technologiques travaillent sur des systemes comparables. Google a deploye Project Naptime et des extensions de BigSleep pour la decouverte automatisee dans ses propres systemes. Anthropic contribue a Project Glasswing en partenariat avec Apple, Amazon, JPMorgan Chase et Palo Alto Networks. OpenAI a lance Daybreak, une plateforme combinant GPT-5.5-Cyber avec des outils de pentest automatises. La course a l IA agentique pour la securite est devenue un vecteur de competition aussi important que la performance brute des modeles de langage.

Microsoft a precise que MDASH reste un outil interne et n est pas commercialise. Les resultats publies relevent d une transparence volontaire pour crediter les equipes IA dans les bulletins de securite et definir les standards du secteur. L entreprise publie desormais, pour chaque correctif attribue a MDASH dans le Patch Tuesday, une mention explicite indiquant que la vulnerabilite a ete decouverte par un systeme IA avant toute exploitation connue dans la nature.

Pourquoi la decouverte autonome de vulnerabilites par IA change les regles de la securite

L annonce de MDASH s inscrit dans une transformation profonde de la discipline de la recherche en vulnerabilites. Historiquement, la decouverte de failles zero-day dans des systemes complexes comme Windows etait reservee a une poignee d experts de tres haut niveau. Ces experts etaient rares, couteux, et leur rythme naturellement limite par les contraintes humaines. L emergence de systemes comme MDASH, Mythos ou les outils de Google change cette equation : un systeme IA analyse des millions de chemins de code en parallele, sans fatigue, vingt-quatre heures sur vingt-quatre, et soumet des rapports avec des preuves de concept operationnelles.

Pour les defenseurs, c est une opportunite historique. Microsoft peut desormais identifier et corriger des classes entieres de vulnerabilites dans Windows avant qu elles ne soient decouvertes par des groupes APT ou des courtiers en zero-days. Le delai entre la decouverte et le patch se reduit a la duree du cycle de Patch Tuesday, soit au maximum trente jours. Generalise a l ensemble du portfolio Microsoft, ce modele pourrait significativement reduire la surface d attaque sur des produits deployes sur des centaines de millions de machines.

Pour les attaquants, la meme technologie represente un avantage considerable. Les groupes APT etatiques disposant des ressources necessaires peuvent deployer des systemes similaires pour decouvrir des zero-days exploitables avant que les editeurs ne les aient detectes. Le rapport d Anthropic sur les capacites de Mythos Preview en matiere de decouverte de vulnerabilites a suscite une vive discussion sur la necessite d un cadre reglementaire specifique pour la divulgation de vulnerabilites decouvertes par IA. A ce jour, ni le NIST, ni l ANSSI, ni l ENISA n ont publie de guidelines formels sur ce sujet.

L annonce de MDASH renforce l argument en faveur de l automatisation de la gestion des patches en entreprise. Si Microsoft delivre un volume croissant de correctifs chaque mois — potentiellement plusieurs centaines par an si la tendance se confirme — les equipes qui testent manuellement chaque patch seront rapidement depassees. Des outils de validation automatique et des processus d approbation accelere par IA deviennent des necessites operationnelles pour les organisations gerant des parcs de plusieurs milliers de postes Windows.

Ce qu il faut retenir

  • MDASH a decouvert autonomement 16 vulnerabilites Windows dont CVE-2026-33824 (CVSS 9.8, RCE IKEv2 non authentifie) : patch immediat requis sur tous les systemes Windows exposes avec IKEv2 active.
  • MDASH obtient 88,45 % sur le benchmark CyberGym, confirmant la maturite des systemes IA multi-agents pour la decouverte de vulnerabilites et annoncant une acceleration permanente du volume de Patch Tuesday.
  • La convergence IA-decouverte de failles implique d automatiser la gestion des patches et d anticiper un accroissement durable du nombre de CVE mensuels dans les annees a venir.

CVE-2026-33824 affecte-t-il tous les systemes Windows ?

CVE-2026-33824 affecte tous les systemes Windows sur lesquels le service IKEv2 est active, ce qui est le cas par defaut sur Windows 10, Windows 11 et Windows Server 2019/2022. Avec un score CVSS de 9.8 et aucune authentification requise, c est une cible prioritaire. Le correctif est inclus dans le Patch Tuesday de mai 2026. Appliquez-le en priorite sur les systemes exposes a Internet et les serveurs VPN utilisant IKEv2. En attente du patch, desactivez le service IKEEXT et bloquez le trafic UDP 500/4500 en entree depuis l exterieur.

Besoin d un accompagnement expert ?

Ayi NEDJIMI vous accompagne sur vos projets cybersecurite et IA.

Prendre contact