2026年5月12日,微软在官方安全博客上公布了一件事:自研AI系统MDASH在Windows操作系统里找出了16个此前从未被发现的安全漏洞,其中4个是远程代码执行漏洞,即攻击者无需接触目标机器,仅凭一段网络数据包就能完全控制它。这些漏洞不是新引入的,它们一直在那里,只是从未被找到。
MDASH是微软自主代码安全团队和Windows攻击研究与防护小组联合开发的,将于今年6月面向企业客户开放私有预览。
百个智能体,一条流水线
MDASH的核心设计是把漏洞发现流程拆解成一条流水线,每个环节配备专属AI智能体。整套系统调动了超过100个专业智能体:前端扫描源代码,中段验证发现是否为真实漏洞而非误报,后段尝试构造能触发该漏洞的攻击输入,最后才提交给真人工程师判断。
微软AI安全副总裁Taesoo Kim说了一句话:"模型只是其中一个输入要素,整套系统才是真正的产品。"这不是谦虚,是架构逻辑。MDASH被刻意设计成模型无关的形式,底层AI模型可以替换,流水线不必重建。AI模型迭代速度极快,这种设计让MDASH不会因为某个模型过时就整体报废。
在CyberGym公开基准测试中,MDASH取得了88.45%的成绩,位居排行榜第一。Greyhound Research首席分析师Sanchit Vir Gogia对这个数字的定性很克制:"CyberGym是一个信号,不是采购决策的依据。"基准测试是受控环境,真实企业代码库的复杂程度另说。
三家大厂,三种入局方式
MDASH不是孤立事件,它的发布前几周,科技圈已经在完成一次集体布局。
Anthropic主导发起了Project Glasswing,联合亚马逊AWS、苹果、谷歌、微软、思科、CrowdStrike、英伟达、Linux基金会等12家机构,核心工具是其未公开发布的Claude Mythos Preview模型。Anthropic承诺提供1亿美元模型使用额度,并向超过40个开源基础设施维护组织开放访问权限。
OpenAI走的是分级授权路线。GPT-5.5-Cyber专门面向"可信防御者",建立了Trusted Access for Cyber(TAC)体系:普通安全从业者使用标准模型处理代码审查、漏洞评估等日常工作;经严格验证的关键基础设施防御者,可申请访问更高权限的GPT-5.5-Cyber,用于红队测试、二进制逆向等更具进攻性的工作。美国银行、高盛、摩根士丹利、CrowdStrike等机构已加入这个体系。
三家公司的打法本质上不同:Anthropic是结盟守城,把能力开放给合作伙伴;OpenAI是分级发证,按身份和资质控制访问;微软是自建工具,直接用在自家产品上。
攻防天平已经倾斜
这场集中入局背后有一个简单的现实:漏洞被发现到被利用之间的时间窗口,正在被AI压缩。CrowdStrike技术总监Elia Zaitsev的说法是:"以前需要几个月的事情,现在用AI几分钟就能完成。"
传统扫描工具的局限不是性能问题,而是方法论问题。它们擅长搜索已知模式,而AI擅长推理未知模式。FFmpeg那个500万次测试未发现的漏洞,正是这个差距的直接证明。全球网络犯罪每年造成的损失保守估计约5000亿美元,更大的代价来自国家安全层面——电网、金融系统、政府基础设施一旦被渗透,损失不只是钱。
还有一个常被忽略的结构性问题:开源软件的维护者通常没有专门的安全团队,却承载着全球大量关键基础设施的底层代码。Linux基金会CEO Jim Zemlin说:"在过去,安全专业知识是大机构的特权,开源维护者只能自己摸索。"Project Glasswing把Mythos Preview访问权限开放给40多个开源组织,本质上是在用AI填补这个资源不平等的缺口。
这把刀的两面
但同样的能力,在攻击者手里是另一回事。
英国AI安全研究所(AISI)对GPT-5.5进行独立评估时,发现专业红队仅用6小时就找到了绕过安全限制的方法,可以让模型回应所有被标记为有害的网络攻击类问题。这说明防御AI和攻击AI之间的边界,没有那么牢固。各家公司目前的应对方式是身份验证加分级授权,把高能力模型的访问控制在可溯源的范围内。这套机制能否经得住真实攻击者的考验,目前没有答案。
安全顾问Sunil Varkey的判断是:"未来的赢家不再是拥有最好静态扫描工具的机构,而是能够以机器速度运行这些智能体系统并同样以机器速度完成修复的机构。"这个判断的另一面是:安全能力正在向掌握顶级AI资源的机构集中,没有这些资源的组织,防御成本和响应速度将越来越不对称。
分析师Gogia的话可以作为补充:"发现漏洞而没有修复纪律,不过是一场表演。它只会产出仪表盘,而不是真正的韧性。"找到漏洞只是起点,理解、修复、部署更新并覆盖到全部运行中的系统,这条链条上的每个环节都可能成为瓶颈。
国内大厂目前尚未有类似体量的正式计划公开。但这场正在重塑全球网络安全格局的变革不会止步于此,华为、百度、阿里云等在安全和AI领域均有布局的机构,迟早需要给出自己的判断和行动。
攻守之间,AI已经是变量。谁先把它用好,谁先建立起发现、验证、修复的完整闭环,才是真正的问题所在。
Q&A
Q1:MDASH是什么,微软拿它来做什么?A:MDASH是微软开发的一套AI驱动的自动化漏洞发现系统,由超过100个专业AI智能体协作组成,覆盖从源代码扫描到漏洞验证再到攻击输入构建的完整流水线。微软已用它在Windows系统中发现了16个此前未知的安全漏洞,并计划于2026年6月向企业客户开放私有预览。
Q2:Project Glasswing(玻璃翼计划)是Anthropic自己在做,还是联合了其他公司?A:是联合行动。Project Glasswing由Anthropic主导发起,但亚马逊AWS、苹果、微软、谷歌、思科、CrowdStrike、英伟达、Linux基金会等共12家机构联合参与,核心是让这些机构使用Anthropic的Claude Mythos Preview模型来扫描和加固自身的关键软件。Anthropic还承诺提供1亿美元的模型使用额度,并向40多个开源组织开放访问权限。
Q3:AI找漏洞会不会也被黑客用来攻击,反而更危险?A:这正是行业最担心的问题。英国AI安全研究所评估GPT-5.5时发现,专业红队仅用6小时就找到了绕过安全限制的方法,说明防御用AI和攻击用AI之间的边界并不牢固。各家公司目前的做法是通过身份验证和分级授权来控制高能力模型的访问,但这套机制能否经受住真实攻击者的考验,仍是悬而未决的问题。