Sistema MDASH lidera benchmark do CyberGym e sinaliza uma transformação estrutural na forma como falhas críticas serão descobertas, validadas e corrigidas na indústria global de tecnologia
O anúncio foi feito pela Microsoft nesta semana, em 12 de maio de 2026, em publicação oficial da companhia sobre o desempenho do MDASH no CyberGym, benchmark acadêmico e industrial apoiado pelo Center for Responsible Decentralized Intelligence da UC Berkeley.
O comunicado ocorre em um momento de forte aceleração do uso de inteligência artificial na segurança ofensiva e defensiva, especialmente após o aumento expressivo no volume global de CVEs e no uso de IA por grupos criminosos e pesquisadores de segurança.
Mais do que apresentar um novo sistema de defesa cibernética, a Microsoft utilizou o anúncio para defender uma mudança estrutural na lógica histórica da segurança digital.
Durante décadas, a indústria operou baseada em volume: quanto mais vulnerabilidades detectadas, maior a percepção de proteção. O crescimento exponencial de CVEs, entretanto, transformou a gestão de vulnerabilidades em um ambiente cada vez mais ruidoso, complexo e operacionalmente difícil de validar.
A proposta do MDASH muda esse paradigma
Em vez de apenas identificar possíveis falhas, o sistema foi projetado para provar quais vulnerabilidades realmente importam, quais podem ser exploradas e quais representam risco concreto para ambientes reais.
Segundo a Microsoft, o MDASH opera com mais de 100 agentes especializados de IA que debatem entre si em tempo real. Enquanto alguns agentes atuam como caçadores de vulnerabilidades, outros analisam se os achados são legítimos ou exploráveis.
Um terceiro grupo tenta efetivamente comprometer o sistema utilizando inputs que validem tecnicamente a falha encontrada.
Na prática, a arquitetura funciona menos como um software tradicional e mais como um laboratório autônomo de pesquisadores de segurança trabalhando simultaneamente na velocidade das máquinas.
Esse modelo permitiu que o sistema identificasse, em sua primeira execução em ambiente Windows, 16 vulnerabilidades inéditas, incluindo quatro falhas críticas de execução remota de código (RCEs), posteriormente corrigidas pela Microsoft no Patch Tuesday de maio de 2026. Entre os componentes afetados estavam estruturas centrais do sistema operacional Windows, incluindo tcpip.sys, Netlogon e DNS Client.
O resultado colocou o MDASH na liderança do benchmark CyberGym, superando arquiteturas tradicionais baseadas em modelo único. O dado chama atenção porque o MDASH se tornou o primeiro sistema multimodelo incluído na avaliação do CyberGym — e já assumiu a primeira posição do ranking.
O fim da segurança baseada apenas em volume
O avanço do MDASH expõe uma mudança profunda na própria definição de defesa cibernética.
Historicamente, plataformas de segurança trabalharam com grande dependência de assinaturas, regras estáticas, indicadores de comprometimento e classificação massiva de vulnerabilidades. O problema é que o crescimento acelerado das superfícies digitais tornou praticamente impossível para equipes humanas validar manualmente o que representa risco real.
A consequência foi a explosão dos falsos positivos.
Em muitos centros de operações de segurança (SOCs), equipes passaram a conviver diariamente com milhares de alertas sem capacidade operacional para distinguir rapidamente quais ameaças exigem ação imediata.
O MDASH tenta resolver justamente esse ponto ao introduzir validação autônoma baseada em debate entre agentes de IA.
A lógica é semelhante à revisão por pares utilizada em ambientes acadêmicos e científicos. Um agente encontra uma possível falha. Outro questiona a validade técnica. Um terceiro tenta explorar o problema em ambiente controlado. Apenas depois desse consenso automatizado a informação segue para validação humana.
Isso reduz ruído operacional e aproxima a IA de um modelo de raciocínio adversarial contínuo, característica cada vez mais importante diante do crescimento de ataques automatizados alimentados por inteligência artificial.
O que o MDASH encontrou dentro do Windows
O impacto do MDASH ficou mais evidente no conjunto de correções liberadas pela Microsoft no Patch Tuesday de 12 de maio de 2026.
Segundo a companhia, 16 vulnerabilidades identificadas por suas equipes de engenharia utilizando o sistema agentico foram corrigidas em componentes centrais da pilha de rede e dos serviços críticos do Windows. Entre elas estavam quatro falhas classificadas como críticas de execução remota de código (RCE), incluindo vulnerabilidades em tcpip.sys, netlogon.dll, dnsapi.dll e ikeext.dll.
A maior parte dos problemas encontrados era explorável remotamente e sem autenticação prévia, característica considerada uma das mais perigosas no universo da segurança ofensiva porque permite comprometimento de sistemas a partir da rede sem necessidade de credenciais válidas.
Entre os casos mais sensíveis estavam:
- CVE-2026-33827, falha crítica de execução remota de código no tcpip.sys envolvendo pacotes SSRR IPv4;
- CVE-2026-33824, vulnerabilidade crítica no ikeext.dll capaz de permitir execução remota como LocalSystem;
- CVE-2026-41089, falha crítica no netlogon.dll relacionada a excesso de pilha em filtros CLDAP;
- CVE-2026-41096, vulnerabilidade crítica no dnsapi.dll acionada por respostas DNS UDP especialmente elaboradas.
O conjunto identificado pelo MDASH incluiu ainda falhas de negação de serviço (DoS), divulgação de informações, elevação de privilégios e bypass de recursos de segurança.
Do total de vulnerabilidades encontradas, dez estavam em modo kernel e seis em modo usuário, um dado que reforça o nível de profundidade alcançado pelo sistema multimodelo da Microsoft na análise da superfície interna do Windows.
IA contra IA
A discussão mais importante talvez não seja a liderança do benchmark, mas o que ela representa para o futuro da segurança ofensiva e defensiva.
O mesmo conceito utilizado pela Microsoft para defesa pode ser replicado por grupos criminosos.
A utilização de múltiplos agentes especializados debatendo vulnerabilidades, refinando exploração e automatizando validação técnica cria um cenário no qual ataques poderão ganhar velocidade, escala e sofisticação sem precedentes.
Isso significa que a cibersegurança caminha rapidamente para um modelo em que inteligências artificiais passam a enfrentar outras inteligências artificiais em tempo real.
Nesse contexto, o papel humano tende a migrar da execução operacional para supervisão estratégica, governança, validação contextual e resposta a incidentes complexos.
A tendência também reforça uma discussão crescente no mercado: a necessidade de estruturas de confiança mais robustas para autenticação, identidade digital e validação criptográfica em ambientes dominados por automação inteligente.
Quanto mais sistemas autônomos tomam decisões críticas, maior se torna a importância de mecanismos fortes de autenticidade, rastreabilidade e integridade das interações digitais.
Patch Tuesday entra na era agentica
Outro aspecto relevante do anúncio é o impacto potencial sobre o próprio ciclo de correção de vulnerabilidades.
O tradicional Patch Tuesday da Microsoft pode passar a operar progressivamente com apoio massivo de agentes autônomos de IA tanto para descoberta quanto para priorização e validação técnica de falhas.
Isso tende a acelerar o ciclo completo entre descoberta, comprovação, classificação e correção de vulnerabilidades críticas.
Ao mesmo tempo, aumenta a pressão sobre empresas que ainda operam modelos tradicionais de gestão de vulnerabilidades baseados predominantemente em análise manual.
A velocidade da IA passa a redefinir também a velocidade necessária para defesa.
Segurança em escala de máquina
O avanço apresentado pela Microsoft indica que a indústria começa a entrar em uma nova etapa da cibersegurança: a segurança em velocidade de IA.
Não se trata apenas de automatizar tarefas repetitivas, mas de criar ecossistemas autônomos capazes de discutir, validar, explorar e corrigir vulnerabilidades em escala de máquina.
A mudança pode redefinir não apenas o mercado de segurança ofensiva e defensiva, mas também a forma como governos, infraestruturas críticas e grandes organizações tratarão confiança digital nos próximos anos.
E isso acontece em um momento em que deepfakes, fraudes sintéticas, agentes autônomos e ataques impulsionados por IA começam a ampliar drasticamente a superfície global de risco digital.
Mais do que um novo benchmark, o MDASH pode representar um primeiro vislumbre de como será a próxima geração da guerra cibernética.
Glossário técnico
Agentic AI (IA agentica)
Modelo de inteligência artificial baseado em agentes autônomos capazes de tomar decisões, interagir entre si, executar tarefas e validar resultados sem depender exclusivamente de comandos humanos diretos.
Bypass de segurança
Técnica utilizada para contornar mecanismos de proteção, autenticação ou controle de acesso sem necessariamente explorar uma falha clássica de invasão.
CLDAP (Connectionless Lightweight Directory Access Protocol)
Versão do protocolo LDAP baseada em UDP, utilizada para consultas rápidas de diretórios em ambientes Microsoft Active Directory.
CVE (Common Vulnerabilities and Exposures)
Sistema internacional de catalogação pública de vulnerabilidades de segurança conhecido mundialmente por identificar falhas específicas em softwares e sistemas.
CyberGym
Ambiente de benchmark e avaliação de segurança cibernética utilizado para testar desempenho de sistemas ofensivos e defensivos baseados em IA.
Deepfake
Conteúdo sintético gerado por inteligência artificial capaz de imitar rostos, vozes, vídeos ou comportamentos humanos com alto nível de realismo.
DNS (Domain Name System)
Sistema responsável por converter nomes de domínio, como sites e serviços, em endereços IP utilizados na comunicação de rede.
dnsapi.dll
Biblioteca do Windows responsável por operações relacionadas ao cliente DNS do sistema operacional.
DoS (Denial of Service)
Ataque de negação de serviço que visa indisponibilizar sistemas, aplicações ou redes através de sobrecarga ou falhas exploradas.
Heap
Área de memória utilizada dinamicamente por aplicações durante sua execução.
http.sys
Driver do Windows responsável pelo processamento de protocolos HTTP no kernel do sistema operacional.
IA multimodelo
Arquitetura baseada em múltiplos modelos de inteligência artificial atuando simultaneamente e colaborativamente para resolver problemas complexos.
ikeext.dll
Componente do Windows relacionado ao protocolo IKE (Internet Key Exchange), utilizado em VPNs e negociações IPsec.
Input adversarial
Entrada propositalmente manipulada para induzir sistemas de IA ou softwares a erros, comportamentos inesperados ou exploração de falhas.
Kernel
Núcleo central do sistema operacional responsável pelo gerenciamento de memória, processos, hardware e segurança de baixo nível.
LocalSystem
Conta privilegiada interna do Windows com acesso extremamente elevado ao sistema operacional.
MDASH
Sistema multimodelo de defesa cibernética baseado em IA desenvolvido pela Microsoft para descoberta, validação e exploração controlada de vulnerabilidades.
Modelo único (single model)
Arquitetura de IA baseada em apenas um modelo central responsável por todas as decisões e análises.
NdisGetDataBuffer
Função utilizada em drivers de rede Windows para manipulação de buffers de dados.
Netlogon
Serviço crítico do Windows responsável por autenticação e comunicação segura em ambientes Active Directory.
OOB (Out of Bounds)
Acesso indevido a regiões de memória fora dos limites esperados pelo sistema.
Patch Tuesday
Ciclo mensal oficial da Microsoft para liberação de atualizações e correções de segurança.
Payload
Código ou conteúdo efetivamente utilizado para executar uma ação maliciosa após exploração de vulnerabilidade.
Pré-autenticação
Condição em que uma vulnerabilidade pode ser explorada antes mesmo do processo de autenticação do usuário.
QUIC
Protocolo moderno de comunicação utilizado principalmente em conexões HTTP/3 para melhorar desempenho e latência na internet.
RCE (Remote Code Execution)
Execução remota de código. Tipo de vulnerabilidade considerada crítica porque permite que invasores executem comandos remotamente em um sistema comprometido.
Raciocínio adversarial
Estratégia baseada em confronto, validação e contestação contínua entre modelos ou agentes inteligentes para testar robustez e precisão de decisões.
Refcount (Reference Count)
Mecanismo de gerenciamento de memória utilizado para controlar referências ativas de objetos ou recursos.
RPC (Remote Procedure Call)
Protocolo que permite execução de procedimentos em sistemas remotos através da rede.
SOC (Security Operations Center)
Centro de Operações de Segurança responsável pelo monitoramento, análise e resposta a incidentes cibernéticos.
SSRR (Strict Source and Record Route)
Opção antiga do protocolo IPv4 que permite definir explicitamente o caminho que pacotes devem seguir na rede.
tcpip.sys
Driver central da pilha TCP/IP do Windows responsável pelo processamento de protocolos de rede.
Threat Hunting
Atividade proativa de busca por ameaças, vulnerabilidades e comportamentos suspeitos dentro de ambientes corporativos.
UAF (Use After Free)
Tipo de vulnerabilidade de corrupção de memória em que um sistema continua utilizando um espaço de memória já liberado.
UDP (User Datagram Protocol)
Protocolo de comunicação de rede orientado a baixa latência e sem confirmação de entrega.
UC Berkeley Center for Responsible Decentralized Intelligence
Centro acadêmico da Universidade da Califórnia em Berkeley voltado para pesquisas em inteligência descentralizada, IA responsável e sistemas autônomos
Norton aposta em navegador com IA e segurança integrada para enfrentar nova onda de ataques online
Capabilities-First: Inteligência Artificial força a reformulação das capacidades operacionais
SENAI e Adobe inauguram sala dedicada à IA criativa em São Paulo
Acompanhe o melhor conteúdo sobre Inteligência Artificial publicado no Brasil.


Conectando soluções inovadoras de empresas nacionais e globais à nossa audiência altamente qualificada que acessa o Crypto ID em busca conhecimento elevado sobre identificação digital, cibersegurança, transformação digital, combate a fraude e todo o universo que protege pessoas e ativos digitais das empresas.
Apresente como a sua empresa pode ajudar organizações a crescer considerando o cenário digital atual. Entre em contato e mostre ao mercado o valor das suas soluções.
Fale com a gente: +55 11 9 9286 7046 ou contato@cryptoid.com.br


