A Microsoft divulgou na terça-feira que seu harness de segurança agêntico, codinome MDASH e construído pelo time Autonomous Code Security sob o VP Taesoo Kim, ajudou pesquisadores a descobrir 16 novas vulnerabilidades na pilha de rede e autenticação do Windows — incluindo quatro falhas críticas de execução remota de código. Duas das RCEs (CVE-2026-40361 e CVE-2026-40364) carregam a classificação da Microsoft de "mais provável de ser explorada". A arquitetura importa mais que a contagem de divulgações: o MDASH coordena mais de 100 agentes de IA especializados ao lado de um ensemble de modelos frontier e destilados que "descobrem, debatem e validam vulnerabilidades exploráveis de ponta a ponta". O enquadramento de Kim no post é direto: "A vantagem durável está no sistema agêntico ao redor do modelo e não em qualquer modelo isolado" — uma declaração explícita de que a Microsoft compete em design de harness, não em qual modelo está dentro.
Os números de benchmark se separam de forma útil entre confiáveis e autoreportados. O dado mais limpo é o CyberGym, um benchmark externo de 1 507 vulnerabilidades tiradas de projetos OSS-Fuzz: o MDASH marcou 88,45%, cerca de cinco pontos percentuais à frente do próximo sistema. Essa é a medida comparável contra outros descobridores agênticos de vulnerabilidades. Os números internos são mais barulhentos mas pedem mais ceticismo: recall de 96% em cinco anos de vulnerabilidades MSRC confirmadas no clfs.sys, 100% no tcpip.sys, e 21 de 21 num driver privado do Windows chamado StorageDrive com falhas injetadas intencionalmente (UAFs de kernel, tratamento de inteiros, brechas de IOCTL, erros de bloqueio). Recall sobre CVEs já confirmadas mede se um modelo consegue redescobrir bugs conhecidos, não se consegue achar genuinamente novos; e o benchmark StorageDrive, embora controlado para manter os dados de treino limpos, ainda é a Microsoft avaliando o próprio trabalho. As 16 vulns do Windows recém-divulgadas neste Patch Tuesday são a evidência operacional que mais conta — bugs desconhecidos, achados por um sistema que não os tinha visto, em código de produção.
A leitura ecossistêmica é que a descoberta agêntica de vulnerabilidades cruzou de curiosidade de pesquisa para grau de produção em três labs frontier quase ao mesmo tempo: o Big Sleep do Google DeepMind ano passado, o Daybreak da OpenAI semana passada, e agora o MDASH da Microsoft. Os três combinam um ensemble de modelos com um harness de debate multi-agente, e os três agora geram CVEs reais contra bases de código reais. Para o stack defensivo, isso significa que o gargalo se moveu de "a IA consegue achar bugs" para "a IA consegue passá-los por divulgação responsável mais rápido do que atacantes conseguem achar os mesmos bugs". Para o lado ofensivo, o mesmo padrão de harness está disponível para qualquer um que consiga ligar 100+ agentes especializados em torno de um modelo open-weights — a pretensão da Microsoft de que o sistema, não o modelo, é o moat também é uma admissão tácita de que a técnica é reproduzível. O MDASH em si está em preview privado limitado para clientes.
Para builders: se você mantém uma base de código significativa, a pergunta não é mais se ferramentas de segurança agêntica vão achar seus bugs, mas quais chegam primeiro — o seu próprio scan pré-divulgação ou o de alguém. Três coisas concretas a rastrear: (1) o movimento do leaderboard do CyberGym, que é a única medida de terceiros com sistemas comparáveis; (2) se a Microsoft publica as transcrições de debate dos agentes do MDASH como a DeepMind fez para o Big Sleep — esse é o artefato reproduzível real; (3) como ferramentas no estilo MDASH aparecem no Defender como commodity ou num SKU separado para clientes Microsoft. A mudança que Kim sinalizou — "achados de IA em vulnerabilidades podem escalar" — vai bater mais forte em times pequenos que não conseguem pagar o próprio harness agêntico nem podem esperar que um seja produtizado.
