Microsoft sicurezza AI accelera Patch Tuesday

Microsoft sicurezza AI accelera Patch Tuesday

Microsoft porta l’AI agentica dentro il tema della sicurezza e la scoperta delle vulnerabilità e mostra i primi risultati su scala reale: il nuovo sistema MDASH usa più modelli e oltre 100 agenti specializzati per individuare, verificare e provare bug complessi. Nel Patch Tuesday di maggio 2026, Microsoft collega 16 CVE a questo nuovo approccio di ricerca automatizzata. Il messaggio per le aziende è diretto: il numero di patch potrebbe crescere, quindi servono processi di aggiornamento più rapidi. La sicurezza entra in una fase più veloce, dove AI e revisione umana lavorano insieme.

Segui Batista70Phone su Google
Google Fonti Preferite

Con il nuovo sistema agentico MDASH, nome in codice del multi-model agentic scanning harness, Microsoft prova a portare la ricerca di vulnerabilità in una fase più veloce, strutturata e scalabile.

Il nuovo strumento è stato sviluppato dal team Autonomous Code Security e lavora insieme ai gruppi di ricerca offensiva e difensiva di Microsoft: il suo obiettivo è analizzare codice complesso, individuare possibili vulnerabilità, validarle e produrre prove più solide prima della fase di triage.

La notizia si lega direttamente al Patch Tuesday di maggio 2026. Microsoft ha spiegato che una parte rilevante delle vulnerabilità corrette è stata individuata internamente, anche grazie agli investimenti in AI e al nuovo sistema multi-modello.

Microsoft sicurezza AI: cos’è MDASH

MDASH non è un singolo modello AI chiamato a cercare bug nel codice: è un sistema composto da più fasi e da oltre 100 agenti specializzati, ognuno con un ruolo preciso.

Alcuni agenti analizzano il codice e propongono possibili vulnerabilità. Altri le discutono, le contestano e provano a verificarne raggiungibilità e sfruttabilità, Altri ancora lavorano sulla prova tecnica, così da distinguere un’ipotesi debole da un problema realmente correggibile.

Questa impostazione è importante perché la sicurezza del software non vive solo di segnalazioni. Un finding utile deve arrivare con contesto, priorità e prove, Altrimenti rischia di diventare solo rumore per i team di sviluppo.

Microsoft ha sottolineato proprio questo punto: il modello è un input, ma il valore sta nell’architettura che lo circonda. In pratica, non basta chiedere a un’AI di trovare bug. Serve un sistema capace di guidarla, confrontarla, validarla e integrarla nei flussi di engineering.

Microsoft sicurezza AI: i risultati nei test e nei benchmark

I numeri pubblicati da Microsoft sono forti: su un driver privato usato per test interni, con 21 vulnerabilità inserite intenzionalmente, MDASH le ha individuate tutte, senza falsi positivi in quella prova.

Nei test retrospettivi su componenti Windows già analizzati negli anni, il sistema ha mostrato un recall del 96% su 28 casi MSRC legati a clfs.sys e del 100% su 7 casi relativi a tcpip.sys.

Anche il benchmark pubblico CyberGym viene citato con un risultato rilevante: MDASH ha raggiunto un punteggio dell’88,45% su 1.507 task di riproduzione di vulnerabilità reali, posizionandosi al vertice della leaderboard indicata da Microsoft al momento della pubblicazione.

Sono dati da leggere con attenzione: Microsoft stessa ha precisato che alcuni risultati sono benchmark interni o retrospettivi, quindi non vanno interpretati come garanzia automatica su ogni vulnerabilità futura. Però mostrano una direzione precisa: l’AI può già aiutare a trovare problemi che richiedono ragionamento su più file, più condizioni e più percorsi di esecuzione.

Microsoft sicurezza AI: Patch Tuesday più ampio e vulnerabilità trovate dall’AI

Nel Patch Tuesday del 12 maggio 2026, Microsoft ha indicato 16 CVE trovate con l’aiuto di MDASH nella parte networking e autenticazione di Windows. Tra queste ci sono anche vulnerabilità critiche di esecuzione remota del codice in componenti come tcpip.sys, IKEv2, netlogon.dll e dnsapi.dll.

Il dato non va letto come allarme isolato, ma come segnale di un cambio di scala. Se gli strumenti di scoperta migliorano, emergono più vulnerabilità, anche in codice già studiato e maturo.

Microsoft, nel post del MSRC, ha spiegato che il volume delle segnalazioni è in crescita da anni. Automazione, programmi di disclosure coordinata, ricercatori esterni e AI stanno aumentando la capacità complessiva di trovare problemi.

Questo significa Patch Tuesday potenzialmente più corposi: non perché il software sia improvvisamente meno sicuro, ma perché il settore dispone di strumenti migliori per cercare e verificare vulnerabilità.

Il ruolo umano resta centrale

Microsoft ha insistito anche su un punto importante: l’AI accelera, ma non sostituisce sviluppatori e ricercatori. I risultati passano comunque dai processi di validazione, prioritizzazione e disclosure del Microsoft Security Response Center.

Questo equilibrio è fondamentale. Una vulnerabilità non è solo una riga sospetta nel codice: serve capire l’impatto, la raggiungibilità, il contesto di sfruttamento, la severità e la soluzione più adatta.

Il valore dell’AI, quindi, sta nella velocità e nella capacità di esplorare più percorsi. Il giudizio finale resta parte di un processo ingegneristico e umano.

Cosa cambia per le aziende

Per le aziende, il messaggio è pratico: se la scoperta delle vulnerabilità accelera, anche la gestione del rischio deve diventare più disciplinata.

Microsoft ha invitato i clienti a mantenere sistemi e prodotti supportati sempre aggiornati, ma anche a dare priorità alle patch in base a esposizione e impatto. Non basta guardare il numero totale di CVE.

Servono anche meno servizi esposti su Internet, configurazioni più pulite, rimozione dell’autenticazione legacy e maggiore attenzione all’identità. MFA, account amministrativi separati e controlli di accesso restano tra le difese più efficaci.

A questo si aggiungono segmentazione della rete, rilevamento rapido e capacità di risposta. In un mondo dove patch e proof-of-concept possono essere analizzati più velocemente, anche contenimento e detection devono muoversi con più ritmo.

La sicurezza entra nell’era agentica

Il punto più interessante non è solo MDASH in sé, ma il modello operativo che rappresenta. La sicurezza software sta entrando in una fase dove più agenti AI possono collaborare su compiti diversi: analisi, dibattito, verifica, deduplicazione e prova tecnica.

Questo può cambiare il modo in cui grandi aziende, vendor e team di sviluppo affrontano il codice. La domanda non sarà più soltanto quale modello usare, ma come costruire un sistema intorno al modello.

Per Microsoft, la direzione è già partita. MDASH viene usato dai team interni e testato da alcuni clienti in una private preview limitata. Il Patch Tuesday di maggio 2026 diventa quindi una prima dimostrazione pubblica di questa nuova fase.

La conseguenza per il mercato è evidente: la difesa dovrà muoversi alla velocità dell’AI. Chi aggiorna poco, segmenta male, espone troppo e gestisce l’identità in modo fragile rischia di trovarsi in ritardo, chi invece adatta processi e priorità avrà più margine per assorbire Patch Tuesday più ampi e un ciclo di scoperta sempre più rapido.

Lascia un commento