نظام MDASH من مايكروسوفت يكتشف 16 ثغرة أمنية في ويندوز عبر وكلاء الذكاء الاصطناعي

فريق جلتش
١٣ مايو ٢٠٢٦0 مشاهدة4 دقائق
نظام MDASH من مايكروسوفت يكتشف 16 ثغرة أمنية في ويندوز عبر وكلاء الذكاء الاصطناعي

"مايكروسوفت تكشف عن نظام MDASH الثوري الذي يستخدم 100 وكيل ذكاء اصطناعي لاكتشاف 16 ثغرة أمنية في ويندوز، بما في ذلك ثغرات حرجة تؤدي لتنفيذ أوامر عن بعد."

مقدمة تحليلية

في تحول جذري لمفهوم تأمين أنظمة التشغيل، كشفت شركة مايكروسوفت Microsoft عن نظامها الجديد MDASH، وهو نظام متطور يعتمد على الذكاء الاصطناعي متعدد النماذج لاكتشاف الثغرات البرمجية ومعالجتها على نطاق واسع. لم يعد اكتشاف العيوب الأمنية في شيفرات نظام Windows المعقدة يعتمد فقط على الجهد البشري أو أدوات الفحص التقليدية؛ فقد نجح MDASH في رصد 16 ثغرة أمنية تم إصلاحها ضمن تحديثات 'الثلاثاء الأمني' Patch Tuesday لشهر مايو 2026. هذا التطور لا يمثل مجرد أداة فحص جديدة، بل هو انتقال كامل نحو 'الأمن السيبراني المعتمد على الوكلاء' Agentic Security، حيث تعمل نماذج الذكاء الاصطناعي بشكل مستقل وممنهج للبحث عن نقاط الضعف قبل أن يستغلها المهاجمون.

يعكس نظام MDASH، واختصاره Multi-model Agentic Scanning Harness، استراتيجية Redmond الجديدة في استباق التهديدات. من خلال نشر أكثر من 100 وكيل متخصص، استطاعت مايكروسوفت إثبات أن الذكاء الاصطناعي قد تجاوز مرحلة 'المساعد' ليدخل مرحلة 'المنفذ' الذي يمتلك القدرة على بناء نماذج التهديد، وتحليل مسارات الشيفرة البرمجية، بل وحتى إثبات قابلية الاستغلال (Proof of Concept) بشكل آلي تماماً. إن نجاح النظام في تحديد ثغرات حرجة في بروتوكولات حيوية مثل IKE وTCP/IP يضع معياراً جديداً لكيفية بناء وصيانة البرمجيات الضخمة في عصر الذكاء الاصطناعي التوليدي.

التحليل التقني

يعتمد نظام MDASH على بنية معقدة تُعرف باسم 'سلسلة الوكلاء المتخصصين'، وهو نظام لا يعتمد على نموذج لغوي واحد، بل ينسق العمل بين مجموعة من النماذج الرائدة (SOTA) والنماذج المصغرة (Distilled). تتبع العملية خطاً إنتاجياً مهيكلاً يبدأ من تحليل الشيفرة المصدرية لبناء نموذج تهديد دقيق وتحديد سطح الهجوم Attack Surface. إليكم أبرز ملامح الهيكلية التقنية للنظام:

  • وكلاء التدقيق (Auditors): تعمل هذه النماذج على فحص مسارات الشيفرة المشتبه بها بناءً على فئات الثغرات المعروفة (Vulnerability Classes)، وتقوم برفع تقارير أولية عن العيوب المحتملة.
  • وكلاء المناظرة (Debaters): هذه هي المرحلة الأكثر ابتكاراً، حيث يتم تشغيل نماذج منفصلة وظيفتها محاولة تفنيد نتائج 'المدقق'. عندما يفشل 'المناظر' في دحض وجود الثغرة، ترتفع درجة مصداقية الاكتشاف (Posterior Credibility).
  • وكلاء الإثبات (Provers): بمجرد الاتفاق على وجود ثغرة، يقوم هذا الوكيل بمحاولة بناء سيناريو استغلال تقني لإثبات أن الثغرة ليست مجرد خطأ نظري بل تهديد حقيقي قابل للتنفيذ.

وقد أثمرت هذه الآلية عن اكتشاف 16 ثغرة أمنية، منها ثغرتان في غاية الخطورة تؤديان إلى تنفيذ برمجيات عن بعد Remote Code Execution (RCE):

  • الثغرة CVE-2026-33824 (درجة خطورة 9.8): وهي ثغرة من نوع Double-free في مكتبة 'ikeext.dll'. تسمح للمهاجمين غير المصرح لهم بإرسال حزم بيانات معدلة إلى جهاز يعمل بنظام Windows ومفعل فيه بروتوكول IKEv2، مما يؤدي لسيطرة كاملة على النظام.
  • الثغرة CVE-2026-33827 (درجة خطورة 8.1): ثغرة سباق Race Condition في تعريف الشبكة 'tcpip.sys'. يمكن استغلالها عبر إرسال حزم IPv6 معدلة إلى أجهزة مفعل فيها نظام IPSec، مما يتيح تنفيذ أوامر برمجية عن بعد.

السياق وتأثير السوق

إطلاق MDASH يأتي في توقيت يشهد سباقاً محمومًا بين عمالقة التقنية لأتمتة الدفاعات السيبرانية. لم تكن مايكروسوفت الوحيدة في هذا المضمار؛ فقد سبقها إعلان شركة Anthropic عن مشروع Project Glasswing، وإطلاق OpenAI لمبادرة Daybreak. يكمن الفرق الجوهري هنا في أن مايكروسوفت تمتلك السيطرة الكاملة على نظام التشغيل الأكثر انتشاراً في العالم، مما يمنح MDASH وصولاً غير مسبوق إلى كتل ضخمة من البيانات والشيفرات المغلقة التي لا تمتلكها الشركات الأخرى.

تاريخياً، كانت عمليات مراجعة الأمان (Security Audits) تستغرق شهوراً وتتطلب مئات المهندسين ذوي المهارات العالية. مع MDASH، تحول هذا النموذج إلى فحص مستمر يعمل بسرعة الذكاء الاصطناعي. هذا التغيير سيؤثر بشكل مباشر على 'سوق الثغرات'؛ فإذا استطاعت الشركات اكتشاف الثغرات الصفرية (Zero-days) وإصلاحها داخلياً قبل أن يراها أي شخص آخر، فإن قيمة الثغرات في السوق السوداء قد ترتفع بسبب الندرة، أو قد تنهار إذا أصبح الذكاء الاصطناعي الدفاعي متفوقاً بمراحل على أدوات الهجوم. كما أن نجاح النظام في بيئة معقدة مثل Windows يمهد الطريق لبيعه كخدمة أمنية للمؤسسات الكبرى عبر Microsoft Azure، مما يفتح شريحة إيرادات جديدة في قطاع الأمن السيبراني المعتمد على الذكاء الاصطناعي.

رؤية Glitch4Techs

من منظورنا في Glitch4Techs، نرى أن MDASH يمثل السلاح ذو الحدين الأكبر في تاريخ الأمن السيبراني. بينما تفتخر مايكروسوفت بقدرتها على إصلاح 16 ثغرة، إلا أن السؤال المقلق يظل: ماذا يحدث لو تسربت هذه النماذج أو تم عكس هندستها؟ النظام الذي يمتلك 'وكلاء إثبات' (Provers) قادرين على بناء استغلالات للثغرات بشكل آلي هو في الحقيقة 'آلة لإنتاج الأسلحة السيبرانية'. التحدي الأكبر ليس في الاكتشاف، بل في الحفاظ على سرية هذه الأدوات.

نتوقع أن تشهد السنوات القادمة ظاهرة 'الهروب البرمجي' حيث تتصارع وكلاء الدفاع مع وكلاء الهجوم في دورات زمنية تقاس بالميلي ثانية. كما أن اعتماد مايكروسوفت على 'الاختلاف بين النماذج' (Disagreement signal) كإشارة على صحة الثغرة هو ذكاء تقني فائق، لأنه يحل مشكلة الهلوسة (Hallucination) التي تعاني منها النماذج الكبيرة. ومع ذلك، يجب على المؤسسات أن تدرك أن MDASH ليس حلاً سحرياً؛ فالثغرات المنطقية المعقدة التي تتعلق بتصميم الأعمال أو سير العمل البشري قد تظل بعيدة عن متناول هذه الوكلاء في الوقت الحالي. التوصية الأساسية هي الاستمرار في نهج 'الدفاع المتعدد الطبقات'، مع اعتبار MDASH كخط دفاع أمامي قوي جداً، وليس بديلاً عن الرقابة البشرية المتخصصة.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.