맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

마이크로소프트, AI 취약점 탐지 ‘MDASH’ 공개…윈도우 제로데이 16건 찾아냈다

프로필
김서린 기자
댓글 1
좋아요 비화설화 1

마이크로소프트가 AI 기반 취약점 탐지 시스템 MDASH를 공개하고, 윈도우 네트워킹·인증 구성요소에서 제로데이 16건을 발견했다고 전했다.

이 중 4건은 원격 코드 실행이 가능한 치명적 취약점으로 분류돼 이번 달 패치 튜즈데이에서 수정됐으며, 회사는 단일 모델이 아닌 에이전트형 시스템이 핵심이라고 밝혔다.

 마이크로소프트, AI 취약점 탐지 ‘MDASH’ 공개…윈도우 제로데이 16건 찾아냈다 / TokenPost.ai

마이크로소프트, AI 취약점 탐지 ‘MDASH’ 공개…윈도우 제로데이 16건 찾아냈다 / TokenPost.ai

마이크로소프트($MSFT)가 인공지능 기반 취약점 탐지 시스템 ‘MDASH’를 공개했다. 이 시스템은 윈도우 네트워킹과 인증 구성요소에서 기존에 알려지지 않았던 취약점 16건을 발견했으며, 이 중 4건은 이번 달 ‘패치 튜즈데이’에서 수정된 ‘치명적’ 원격 코드 실행 취약점으로 분류됐다.

이번에 공개된 MDASH는 ‘멀티모달 에이전트 스캐닝 하니스’의 약자로, 마이크로소프트의 자율 코드 보안 팀과 윈도우 공격 연구·보호 그룹이 공동 개발했다. 100개가 넘는 특화 AI 에이전트를 묶어 취약점을 찾고, 서로 검증·반박하며, 실제 악용 가능성까지 입증하는 방식으로 설계된 것이 특징이다.

발견된 취약점은 윈도우 TCP/IP 스택, IKEEXT IPsec 서비스, HTTP.sys, 넷로그온(Netlogon), DNS 해석, 텔넷 클라이언트 등 핵심 네트워크 영역 전반에 걸쳐 있다. 이 가운데 10건은 커널 모드, 6건은 사용자 모드에서 발생했으며, 대부분은 별도 인증 없이 네트워크상에서 접근 가능한 것으로 나타났다.

치명적 취약점 4건 포함…원격 코드 실행 가능

특히 ‘치명적’으로 분류된 4건 중 하나인 CVE-2026-33827은 tcpip.sys에서 발생하는 ‘use-after-free’ 취약점이다. 조작된 IPv4 패킷에 특정 옵션을 담아 전송하면 인증 없이도 원격에서 공격이 가능하다. 또 다른 CVE-2026-33824는 IKEv2 서비스의 이중 해제(double-free) 문제로, UDP 500번 포트를 통해 로컬시스템(LocalSystem) 권한으로 코드 실행이 가능한 것으로 설명됐다.

마이크로소프트는 이번 취약점들이 일반적인 1회성 스캐너로는 쉽게 잡히지 않는 복잡한 유형이라고 강조했다. 예를 들어 tcpip.sys 취약점은 참조 카운트 기반 객체의 소유권이 사라진 뒤 재사용되는 구조와 3개의 독립적인 동시 해제 경로가 얽힌 사례였다. IKEEXT 취약점도 6개 소스 파일에 걸쳐 나타났고, 같은 코드베이스 안의 정상 처리 사례와 비교해야만 이상 징후를 확인할 수 있었다고 회사는 설명했다.

‘오탐 없이 21건 모두 탐지’…성능 지표도 공개

마이크로소프트는 MDASH의 실전 성능을 입증하기 위한 벤치마크 결과도 함께 내놨다. 회사 내부 테스트 드라이버 ‘StorageDrive’에 심어둔 취약점 21건을 대상으로 한 실험에서 MDASH는 오탐(false positive) 없이 21건 전부를 찾아냈다.

또 마이크로소프트 보안 대응 센터(MSRC)가 지난 5년간 확인한 실제 사례를 기준으로 평가한 결과, clfs.sys에서는 96%, tcpip.sys에서는 100%의 재현율을 기록했다. 공개 벤치마크인 ‘CyberGym’에서는 188개 오픈소스 프로젝트에서 추출한 1507개 실제 취약점 재현 과제를 대상으로 88.45%의 점수를 기록해 리더보드 1위에 올랐다. 이는 2위보다 약 5%포인트 앞선 수치다.

MDASH는 준비, 스캔, 검증, 중복 제거, 입증의 단계별 파이프라인으로 동작한다. 고성능 최신 모델은 복잡한 추론을 맡고, 경량화한 모델은 대량 탐색 과정에서 비용 효율적인 ‘토론자’ 역할을 수행한다. 여기에 별도 최신 모델이 독립적인 반론을 제시해 결과를 다시 점검한다. 커널 호출 규약, 락 변형, 프로세스 간 통신 신뢰 경계 같은 특수 맥락은 도메인 플러그인이 보완한다.

“핵심은 단일 모델 아닌 시스템”…내부 적용도 시작

김태수(Taesoo Kim) 마이크로소프트 에이전틱 시큐리티 부문 부사장은 회사 발표에서 AI 기반 취약점 발굴의 지속 가능한 경쟁력은 단일 모델이 아니라, 그 모델을 둘러싼 ‘에이전트형 시스템’에 있다고 밝혔다. 실제로 자율 코드 보안 팀 일부 인력은 오픈소스 프로젝트의 실제 버그를 찾아 패치하는 자율 사이버 추론 시스템을 구축해 미국 국방고등연구계획국(DARPA) AI 사이버 챌린지에서 1위를 차지한 ‘팀 애틀랜타’ 출신이다.

마이크로소프트는 현재 MDASH를 자사 엔지니어링 팀 내부에서 이미 활용 중이며, 일부 고객을 대상으로 비공개 프리뷰 형태의 테스트도 진행하고 있다고 밝혔다.

이번 공개는 생성형 AI가 단순한 코드 작성 보조를 넘어 실제 보안 취약점 탐지와 검증 영역으로 빠르게 확장되고 있음을 보여준다. 특히 윈도우처럼 대규모 레거시 코드가 얽힌 환경에서 AI 시스템이 ‘실제 패치 가능한 수준’의 결과를 내기 시작했다는 점은, 향후 소프트웨어 보안 개발 방식 전반에 적지 않은 변화를 예고하는 대목이다.

TP AI 유의사항 TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

alpha icon

지금 꼭 알아야 할 리포트

관련된 다른 기사

댓글

댓글

1

추천

1

스크랩

스크랩

데일리 스탬프

1

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

등급

디스나

09:56

댓글 1

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

디스나

2026.05.14 09:56:49

감사합니다

답글달기

0

0
0

이전 답글 더보기

1