Microsofts MDASH findet 16 Windows-Lücken mit KI-Agenten
14. Mai 2026

Microsoft meldet, dass ein agentisches Multi-Modell-System 16 Windows-Sicherheitslücken fand, darunter vier kritische Remote-Code-Execution-Fehler. Das ist ein Signal für schnellere Verteidigung und mehr Patch-Druck.
Worum es geht
Microsoft hat am 12. Mai 2026 ein internes Sicherheitssystem mit dem Codenamen MDASH vorgestellt. Es soll Quellcode nicht nur mit einem einzelnen Sprachmodell prüfen, sondern mit mehr als 100 spezialisierten KI-Agenten, die Hinweise finden, gegenseitig anzweifeln und nach Möglichkeit technisch belegen.
Der konkrete Anlass ist stark genug für mehr als eine Produktnotiz: Laut Microsoft wurden mit MDASH 16 neue Schwachstellen im Windows-Netzwerk- und Authentifizierungsstack gefunden. Vier davon stuft Microsoft als kritisch ein, darunter Remote-Code-Execution-Pfade in Komponenten wie TCP/IP, IKEv2, Netlogon und DNSAPI. Für normale Nutzer heißt das: KI wird nicht nur genutzt, um Angriffe zu bauen. Sie wird jetzt auch systematisch eingesetzt, um die Fehler vorher zu finden.
Was MDASH tatsächlich macht
MDASH ist laut Microsoft eine mehrstufige Prüfkette. Zuerst wird ein Ziel-Codebestand vorbereitet und indexiert. Danach suchen Auditor-Agenten nach verdächtigen Codepfaden. Weitere Agenten argumentieren für und gegen die Fundstelle, prüfen Erreichbarkeit und Exploitierbarkeit, deduplizieren ähnliche Findings und versuchen in passenden Fällen, einen Trigger technisch nachzuweisen.
Wichtig ist der Unterschied zu einem normalen Chatbot: Das System verlässt sich nicht auf eine einzige Antwort. Es nutzt verschiedene Modelle und verschiedene Rollen. Ein Agent sucht, ein anderer widerspricht, ein dritter versucht zu beweisen. Microsoft beschreibt außerdem Domain-Plugins für Spezialwissen, etwa Kernel-Konventionen, Locking-Regeln oder komponentenspezifische Datenstrukturen.
Warum das wichtig ist
Die Zahlen sind ungewöhnlich konkret. Microsoft nennt 21 von 21 gefundenen Test-Schwachstellen ohne False Positives in einem privaten Treiber, 96 Prozent Recall bei historischen MSRC-Fällen in clfs.sys, 100 Prozent Recall bei historischen Fällen in tcpip.sys und 88,45 Prozent auf dem öffentlichen CyberGym-Benchmark mit 1.507 realen Schwachstellen.
Für Sicherheitsabteilungen ist das relevant, weil KI-Bugfinding die Patch-Ökonomie verändert. Wenn große Hersteller mehr Schwachstellen früher finden, steigt kurzfristig die Zahl der Patches und CVEs. Das ist anstrengend für Admins, aber besser als dieselben Fehler erst durch Angreifer zu entdecken. Gleichzeitig verschiebt sich der Wettbewerb: Nicht das einzelne beste Modell ist entscheidend, sondern die gesamte Prüfpipeline aus Index, Agentenrollen, Beweisführung und Triage.
Einfach erklärt
Stell dir eine Werkstatt vor, die ein Auto vor der Auslieferung prüft. Früher schaut ein erfahrener Mechaniker unter die Haube und markiert Verdächtiges. MDASH ist eher ein Team aus 100 Prüfern: Einer sucht Rost, einer prüft Bremsleitungen, einer widerspricht falschen Alarmen, einer fährt eine Teststrecke, und am Ende landet nur das auf dem Zettel, was wirklich repariert werden muss.
Der Punkt ist nicht, dass jeder Prüfer genial ist. Der Punkt ist, dass die Rollen sauber getrennt sind und sich gegenseitig kontrollieren.
Praktisches Beispiel
Ein Unternehmen betreibt 12.000 Windows-Server, davon 1.400 mit VPN- oder IPsec-Konfigurationen. Wenn eine klassische Schwachstellenmeldung kommt, muss das Team prüfen: Welche Systeme sind betroffen, welche Dienste laufen wirklich, welche Patches haben Priorität?
Bei einer MDASH-gefundenen Lücke wie dem beschriebenen IKEv2-Doppelfree wäre die praktische Frage: Gibt es eine IKEv2-Responder-Policy, etwa für RRAS VPN, DirectAccess, Always-On VPN oder IPsec-Regeln? Wenn ja, geht der Patch in die höchste Priorität. Wenn nein, bleibt er wichtig, aber der unmittelbare Remote-Angriffsweg ist enger. Genau diese Differenzierung macht Sicherheitsarbeit schneller und ehrlicher.
Einordnung und Grenzen
- Microsofts Zahlen stammen aus eigenen Tests und eigenen Codebeständen. Sie sind stark, aber nicht automatisch auf jede Programmiersprache, jedes Unternehmen und jeden Legacy-Code übertragbar.
- Mehr gefundene Schwachstellen bedeuten nicht automatisch weniger Risiko. Wenn Patch-Prozesse langsam sind, kann eine größere CVE-Flut Teams auch überlasten.
- MDASH ist derzeit kein frei verfügbares Werkzeug für alle Entwickler. Microsoft beschreibt eine interne Nutzung und eine begrenzte private Preview, keine allgemein verfügbare Open-Source-Lösung.
SEO- und GEO-Schlüsselbegriffe
Microsoft MDASH, AI vulnerability discovery, Windows security, MSRC, Patch Tuesday, TCP/IP vulnerability, IKEv2 security, AI security agents, CyberGym benchmark, software supply chain, cybersecurity automation, vulnerability management
💡 Im Klartext
Microsoft nutzt ein Team aus spezialisierten KI-Agenten, um Windows-Code nach echten Sicherheitslücken zu durchsuchen. Das kann Verteidiger schneller machen, erhöht aber auch den Druck auf Unternehmen, Patches sauber zu priorisieren.
Wichtigste Erkenntnisse
- →Microsoft sagt, MDASH habe 16 neue Windows-Schwachstellen gefunden, darunter vier kritische Remote-Code-Execution-Fehler.
- →Das System arbeitet mit mehr als 100 spezialisierten Agenten statt mit einem einzelnen Modell.
- →Microsoft nennt konkrete Benchmarks: 21 von 21 Testlücken, 96 Prozent Recall in clfs.sys und 100 Prozent in tcpip.sys.
- →Für Unternehmen steigt der Nutzen früherer Erkennung, aber auch der Druck auf Patch-Management und Risiko-Triage.
- →MDASH ist aktuell keine allgemein verfügbare Open-Source-Lösung, sondern intern und in begrenzter Preview im Einsatz.
Häufige Fragen
Was ist MDASH?
MDASH ist Microsofts Codenamen für ein agentisches Sicherheitssystem, das Code mit mehreren spezialisierten KI-Agenten auf Schwachstellen prüft.
Hat MDASH echte Windows-Lücken gefunden?
Laut Microsoft ja. Der Blogpost vom 12. Mai 2026 nennt 16 neue Schwachstellen im Windows-Netzwerk- und Authentifizierungsstack.
Ist das gut oder gefährlich?
Beides ist möglich. Für Verteidiger ist frühere Erkennung gut. Gleichzeitig können mehr CVEs und schnellere Analyseprozesse Patch-Teams stärker belasten.
Kann jedes Unternehmen MDASH nutzen?
Nein. Microsoft beschreibt interne Nutzung und eine begrenzte private Preview, keine allgemeine Verfügbarkeit.