AI 已逐漸成為資安人員的重要工具。 Microsoft 與 Palo Alto Networks 本周皆指出,已透過 AI 協助發現自家產品中的安全漏洞。
進階 AI 模型如 Anthropic 推出的 Claude Mythos,也引發資安產業對未來企業環境安全風險的討論。不過另一方面,Microsoft 與 Palo Alto Networks 等業者也開始利用 AI 能力,加速找出自家軟體漏洞,希望在攻擊者之前完成修補。
Microsoft 本周二發布 5 月份 Patch Tuesday 安全更新,共修補 137 項漏洞。其中部分漏洞,是由其自主程式碼安全 (Autonomous Code Security) 團隊開發、代號為 MDASH(multi-model agentic scanning harness) 的 AI 系統所發現。
MDASH 系統由多個 AI 模型與代理人 (Agent) 組成,透過結構化流程 (Pipeline) 執行漏洞發掘。流程涵蓋準備、掃描、驗證、去除重複與漏洞驗證等階段。系統以特定軟體程式碼 (Codebase) 作為輸入,並由多個模型進行推論與交叉檢驗。
MDASH 內建超過 100 個專業領域代理人,這些代理人是根據漏洞與修補程式資料進行深度學習訓練,負責審查模型報告並提供分析意見。
此外,MDASH 也具備外掛 (Plugin) 機制,讓安全研究人員能向基礎模型額外注入資料,例如核心呼叫慣例 (Kernel Calling Conventions) 、 IRP Rules 與 IPC 信賴邊界 (Trusted Boundary) 等資訊,以提升模型判讀能力。 Microsoft 表示,系統流程各階段也具備跨模型世代相容性,以維持彈性與擴充能力。
根據 Microsoft 內部測試,MDASH 測試召回率超過 96% 。在 CyberGym 公開基準測試中,MDASH 於 188 個大型真實開原專案與 1,507 個真實漏洞的偵測成功率達 88.45% 。
Microsoft 也已利用 MDASH 測試自家產品,在 Windows 網路堆疊及相關服務中發現 16 項漏洞,其中包括 4 項重大漏洞,涵蓋 Windows 核心 TCP/IP 堆疊與 IKEv2 服務中的未驗證遠端程式碼執行 (Remote Code Execution, RCE) 漏洞。相關修補內容已納入 5 月份 Patch Tuesday 更新。
目前 Microsoft 已開放企業申請加入不公開預覽計畫,使用 MDASH 進行產品漏洞測試。
另一方面,Palo Alto Networks 表示,該公司平均每月發布 5 至 10 項安全公告,但上周一次發布 26 項公告,原因之一是導入 Claude Mythos 等先進 AI 模型參與早鳥計畫。
Palo Alto Networks 指出,已利用 AI 分析超過 130 項產品,涵蓋 SaaS 環境與客戶營運環境中的產品,也包括透過併購取得的 CyberArk 、 Chronosphere 與 Koi 等產品與服務。
這 26 項安全公告共修補 75 項漏洞。其中少部分由外部研究人員發現,多數則來自內部 AI 偵測。 Palo Alto Networks 表示,這批漏洞中沒有重大漏洞,也未發現遭濫用跡象。其中 3 項屬於高風險漏洞,但需在特定配置下才可能被武器化利用。
Palo Alto Networks 預期,隨著 AI 漏洞掃描技術逐漸普及,未來漏洞發現與修補數量將持續增加。該公司也呼籲企業加速修補流程,因為攻擊者發現漏洞的速度也將同步提升。
來源: SecurityWeek
