목록으로
연구2026년 5월 13일 PM 11:07

마이크로소프트, AI 보안 하니스 'MDASH' 공개… 윈도우 신규 취약점 16건 발견

마이크로소프트가 새 에이전트형 보안 시스템으로 윈도우 네트워킹·인증 스택에서 신규 취약점 16건을 찾아냈다고 발표했다. 이 중 4건은 Critical 등급 원격 코드 실행(RCE)으로, 윈도우 커널 TCP/IP 스택과 IKEv2 서비스 같은 핵심 구성요소에서 확인됐다.

시스템의 코드네임은 'MDASH'로, Microsoft Security multi-model agentic scanning harness의 약자다. 마이크로소프트 Autonomous Code Security(ACS) 팀이 개발했으며, 단일 모델 대신 프론티어 모델과 디스틸된 모델을 묶은 앙상블 위에서 100개 이상의 전문 에이전트가 협업하는 구조다.

검증 결과는 자체 벤치마크에서 두드러졌다. 마이크로소프트가 자사 보안 인터뷰에서 사용하는 비공개 드라이버 'StorageDrive'에 의도적으로 심어둔 취약점 21개를 모두 적발하면서 오탐(false positive)은 0건이었다. 또 clfs.sys에 대한 5년치 MSRC 확인 사례 재현율은 96%, tcpip.sys는 100%를 기록했다.

공개 벤치마크에서도 정상에 올랐다. 실제 취약점 1,507개로 구성된 CyberGym에서 88.45%로 리더보드 1위를 차지했으며, 차순위와의 격차는 약 5점이다.

ACS 팀에는 2천만 달러 상금이 걸린 DARPA AI Cyber Challenge에서 우승했던 'Team Atlanta' 출신 인력이 다수 합류했다. 윈도우 공격 연구·보호(WARP) 팀과도 협력해, 깊은 윈도우 내부 지식을 AI 발견·검증 파이프라인과 결합했다고 마이크로소프트는 설명했다.

파이프라인은 Prepare, Scan, Validate, Dedup, Prove 다섯 단계로 구성된다. Validate 단계에선 'debater' 에이전트가 각 발견에 대해 도달 가능성과 악용 가능성을 두고 찬반 논쟁을 벌이며, Prove 단계에선 실제 트리거 입력을 동적으로 만들어 취약점을 입증한다.

모델 운용도 다층적이다. SOTA 모델은 무거운 추론기로, 디스틸된 모델은 대량 패스를 위한 비용효율적 debater로, 또 다른 SOTA 모델은 독립적인 반대 의견자로 배치해 모델 간 의견 불일치 자체를 신호로 활용한다. 마이크로소프트는 파이프라인의 타깃팅·검증·중복 제거·증명 단계가 모델 비의존적이라 새 모델로 손쉽게 교체할 수 있다고 강조했다.

MDASH는 이번 패치 화요일(Patch Tuesday) 직전 윈도우 취약점 16건을 찾아 패치하는 데 실제로 활용됐다. 마이크로소프트는 사내 보안 엔지니어링 팀이 이미 사용 중이며, 소수 고객을 대상으로 한 제한된 비공개 프리뷰 신청을 시작했다고 밝혔다.

AI인사이트 편집팀

이 기사는 AI 기술을 활용해 작성되었으며, 편집팀이 검수했습니다.

관련 기사