ما هو MDASH فعلًا — ولماذا يختلف عن أدوات الأمن السابقة
أعلن فريق Autonomous Code Security في Microsoft عن MDASH (multi-model agentic scanning harness) علنًا في 12 مايو 2026 عبر مدونة Microsoft للأمن. يمثّل النظام انفصالًا معماريًا جوهريًا عن أدوات الأمن السابقة المدعومة بالذكاء الاصطناعي، التي كانت تُشغّل نموذج لغة كبير واحدًا على مستودعات الكود.
يُنسّق MDASH بدلًا من ذلك أكثر من 100 وكيل ذكاء اصطناعي متخصص عبر مجموعة من النماذج الرائدة والمقطرة. يتعامل كل وكيل مع مرحلة مختلفة من خط أنابيب اكتشاف الثغرات: الإعداد والمسح والتحقق وإلغاء التكرار والإثبات. مرحلة “الإثبات” مهمة بشكل خاص — فهي لا تُحدد فقط أنماط الكود المشبوهة؛ بل تبني إثباتًا رسميًا للاستغلالية، يشمل تحليل إمكانية الوصول الذي يُظهر ما إذا كان مسار الكود الضعيف يمكن تفعيله فعلًا من نقطة دخول خارجية.
تعالج هذه البنية الضعف المركزي لنهج النموذج الواحد: التفكير عبر الملفات. معظم ثغرات تلف الذاكرة وتجاوزات المصادقة والعيوب المنطقية لا تُوجد في دالة واحدة. تنبثق من التفاعلات بين المكونات. تُمكّن بنية خط الأنابيب في MDASH الوكلاء من تتبع هذه السلاسل متعددة الخطوات.
أرقام الأداء الجوهرية
مقياسان من إعلان MDASH العام يستحقان الدراسة الدقيقة.
الاستدعاء التاريخي على كود الإنتاج: على برنامج تشغيل نظام الملفات clfs.sys في Windows، حقق MDASH نسبة استدعاء 96% على 28 حالة MSRC على مدى خمس سنوات. وعلى مكدس TCP/IP في Windows (tcpip.sys)، حقق نسبة 100% على 7 حالات MSRC. تعني هذه الأرقام أن MDASH لو كان يعمل خلال تلك السنوات الخمس، لاكتشف تقريبًا كل ثغرة حددها الباحثون البشريون.
ريادة معيار CyberGym: وفقًا لمدونة Microsoft للأمن، حقق MDASH معدل نجاح 88.45% على 1,507 مهمة ثغرات من العالم الحقيقي — أعلى نتيجة على قائمة المتصدرين العامة، بفارق خمس نقاط تقريبًا عن المنافس التالي.
اكتشافات Patch Tuesday مايو 2026: شملت الثغرات الـ16 التي حددها MDASH CVE-2026-33827 (use-after-free في tcpip.sys) وCVE-2026-33824 (double-free في ikeext.dll) ضمن الثغرات الـ4 الحرجة من نوع RCE.
إعلان
ما يجب على فرق أمن المؤسسات فعله الآن
يحمل إعلان MDASH ثلاث تداعيات عملية لفرق أمن المؤسسات التي تُقيّم وضعها الدفاعي.
1. الاستعداد لـ”الذكاء الاصطناعي ضد الذكاء الاصطناعي” كنموذج جديد للهجوم والدفاع
البنية التحتية ذاتها للنماذج اللغوية الكبيرة التي تُشغّل أدوات دفاعية بنمط MDASH متاحة للجهات الهجومية. توثّق تحليل SecurityWeek للهجمات بسرعة الذكاء الاصطناعي أن أدوات اكتشاف الثغرات المدعومة بالذكاء الاصطناعي باتت معيارية في مجتمعات البحث الأمني الهجومي، بما فيها فرق الدول القومية. السباق ليس بين الدفاع الذكاء الاصطناعي والهجوم البشري — بل بين الدفاع والهجوم بالذكاء الاصطناعي. يجب على فرق الأمن تقييم الأدوات الوكيلة على أساس التكافؤ: هل قدرتنا في الاكتشاف المدعوم بالذكاء الاصطناعي متقدمة على الأقل بقدر ما يمكن للجهات المتطورة تجييده ضدنا؟
2. إعادة تصميم سير عمل إعطاء أولوية التصحيحات للثغرات المكتشفة بالذكاء الاصطناعي
تعتمد فرق الأمن تقليديًا على نتائج CVSS ومؤشرات الاستغلال في البرية والتنبيهات من الموردين لإعطاء أولوية نشر التصحيحات. تُضيف أدوات من فئة MDASH إشارة ثالثة: الثغرات المكتشفة بالذكاء الاصطناعي التي لم تُكشف بعد علنًا أو تُستغل. عندما يجد نظام مثل MDASH ثغرة RCE حرجة في قاعدة كودك، السؤال لم يعد “كم بسرعة يمكننا نشر تصحيح المورد” — بل يصبح “هل لمنظمتنا تعرض فريد لا يرصده التنبيه العام؟”. هذا يتطلب تطوير سير عمل تصنيف مدعومة بالذكاء الاصطناعي تدمج السياق على مستوى الكود.
3. صياغة سياسات حوكمة الأمن الوكيل قبل النشر لا بعده
يُحدد بحث Cyble حول الذكاء الاصطناعي الوكيل في الأمن السيبراني الحوكمة باعتبارها المشكلة الأهم غير المحلولة في نشر الأمن الوكيل. عندما يملك وكيل ذكاء اصطناعي صلاحية العزل التلقائي لمحطة عمل أو حجب اتصال شبكي أو تفعيل سير عمل الاستجابة للحوادث، تحتاج المنظمة سياسات موثقة: ما الإجراءات التي يمكن للوكلاء اتخاذها باستقلالية مقابل ما يتطلب إذنًا بشريًا، وكيف تُسجَّل قرارات الوكلاء وتُدقَّق، وكيف تستجيب المنظمة عندما يتخذ وكيل إجراءً بإيجابية كاذبة تعطّل العمليات.
مسألة المعيار: ما يقيسه CyberGym وما لا يقيسه
يستحق معيار CyberGym فحصًا نقديًا، إذ يمكن لريادة المعيار أن تُضلّل بقدر ما تُعلّم. مهام CyberGym البالغة 1,507 مستمدة من CVEs تاريخية في برامج الإنتاج — صعبة حقًا. لكن المعايير تقيس القدرات المحددة التي صُمّمت لقياسها، ولا يقيس CyberGym شيئين يهمان كثيرًا في الإنتاج: السرعة على نطاق الإنتاج، واكتشاف الثغرات الصفرية في الكود الجديد.
هذه القيود لا تنتقص من إنجاز MDASH؛ بل تضعه في سياقه الصحيح. يمثل معيار CyberGym البالغ 88.45% والاكتشافات الـ16 لـ Patch Tuesday تقدمًا حقيقيًا في الأدوات الأمنية المستقلة.
الأسئلة الشائعة
كيف تختلف معمارية MDASH ذات 100+ وكيل عن المسح الأمني الآلي القياسي؟
تُشغّل الماسحات الضوئية الآلية القياسية (أدوات SAST مثل Semgrep أو CodeQL) قواعد مطابقة الأنماط على الكود في مرور واحد. يُسلسل خط أنابيب MDASH متعدد الوكلاء وكلاء متخصصين: واحد يُعدّ قاعدة الكود للتحليل، وآخر يمسح الثغرات المرشحة، وآخر يتحقق من الإيجابيات الحقيقية، وآخر يُزيل التكرار، وآخر يبني إثباتًا رسميًا للاستغلالية يشمل تحليل إمكانية الوصول. يُمكّن خط الأنابيب المتسلسل التفكير عبر الملفات — تتبع كيفية استغلال نمط مشبوه في وحدة ما مدمجًا بأنماط في وحدة أخرى.
ما معيار CyberGym ولماذا نتيجة MDASH البالغة 88.45% مهمة؟
CyberGym معيار عام للأمن السيبراني يحتوي 1,507 مهمة اكتشاف ثغرات مستمدة من CVEs حقيقية في برامج الإنتاج — لا أمثلة اصطناعية. يختبر ما إذا كانت أنظمة الذكاء الاصطناعي قادرة على تحديد ثغرات مماثلة لتلك التي وجدها باحثو الأمن البشريون في البرامج المستخدمة على نطاق واسع. معدل نجاح MDASH البالغ 88.45% أعلى بخمس نقاط من المنافس التالي على قائمة المتصدرين العامة — فارق ذو معنى على هذا المستوى من صعوبة المهمة.
ما سياسات الحوكمة التي تحتاجها المنظمات قبل نشر أدوات الأمن الوكيلة؟
يجب أن تُحدد المنظمات كحد أدنى: (1) الحد بين الإجراءات المستقلة للوكيل والإجراءات المفوضة من البشر؛ (2) متطلبات التسجيل والتدقيق لكل قرار وكيل بما في ذلك سلسلة التفكير؛ (3) إجراءات حل النزاعات عندما يصل وكيلان إلى نتائج مختلفة؛ (4) استجابة حوادث الإيجابيات الكاذبة — ما الذي يحدث تشغيليًا عندما يعزل وكيل بشكل خاطئ نظامًا حيويًا للأعمال؛ و(5) حوكمة تحديثات النماذج.
—
المصادر والقراءات الإضافية
- الدفاع بسرعة الذكاء الاصطناعي: نظام الأمن متعدد النماذج من Microsoft — مدونة Microsoft للأمن
- لماذا يجب على الأمن السيبراني إعادة التفكير في الدفاع في عصر الوكلاء المستقلين — SecurityWeek
- الذكاء الاصطناعي الوكيل في الأمن السيبراني: الكشف الذكي عن التهديدات — Cyble
- تهديدات أمن الذكاء الاصطناعي الوكيل — Stellar Cyber













