Mythos AI kraakt 27 jaar oude lekken: Nieuw detectie-playbook vereist.

De Onthulling van Mythos: Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook

De wereld van cyberbeveiliging staat op een kantelpunt. Anthropic's geavanceerde AI-model, Mythos Preview, heeft onlangs bewezen in staat te zijn om kritieke kwetsbaarheden op te sporen en te misbruiken die decennialang onopgemerkt bleven, zelfs na uitgebreide audits en fuzzen. Een sprekend voorbeeld is een 27 jaar oude bug in OpenBSD’s TCP stack, een systeem dat bekend staat om zijn robuuste beveiliging. Dit voorval benadrukt een onverbiddelijke waarheid: Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook om gelijke tred te houden met de snel evoluerende dreigingslandschap. Deze AI-doorbraak dwingt organisaties om hun huidige detectiestrategieën radicaal te heroverwegen en zich voor te bereiden op een tijdperk waarin geautomatiseerde kwetsbaarheidsontdekking de norm wordt.

De Revolutionaire Kracht van Mythos: Een Nieuw Tijdperk in Cyberbeveiliging

Een 27 jaar oude bug in de TCP-stack van OpenBSD, een besturingssysteem dat wereldwijd wordt geroemd om zijn veiligheid, wist jarenlang te ontsnappen aan menselijke auditors en geautomatiseerde fuzzen. Deze kwetsbaarheid, die met slechts twee zorgvuldig samengestelde pakketten elke server kon laten crashen, werd ontdekt door Anthropic's Claude Mythos Preview. Het meest verbazingwekkende is dat deze ontdekking autonoom plaatsvond; geen enkele menselijke tussenkomst was nodig na de initiële prompt. Deze prestatie, die een Anthropic discovery campagne slechts zo’n 20.000 dollar kostte (en de specifieke modelrun minder dan 50 dollar), illustreert de immense efficiëntie en effectiviteit van AI in het opsporen van verborgen kwetsbaarheden. Het feit dat Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook is niet langer een suggestie, maar een onvermijdelijke realiteit.

De onthulling van Mythos luidt een fundamentele verschuiving in cyberbeveiliging in. Waar traditionele methoden, zoals statische applicatiebeveiligingstests (SAST) en fuzzers, hun beperkingen tonen bij complexe, semantische logicafouten, blinkt Mythos uit. Het AI-model is in staat om diepgaande redeneringen uit te voeren over hoe verschillende TCP-opties onder vijandige omstandigheden met elkaar interageren, iets wat menselijke auditors en fuzzen jarenlang ontging. Deze nieuwe generatie AI-gestuurde beveiligingstools verandert de spelregels en zet organisaties onder druk om hun verdediging te versterken.

De Onverbiddelijke Sprong in Capaciteit: Waarom Mythos Buiten Categorie Valt

De verbeteringen die Mythos ten opzichte van zijn voorgangers en concurrerende methoden toont, zijn niet incrementeel, maar exponentieel. Op het gebied van exploitatie-ontwikkeling voor Firefox 147 behaalde Mythos 181 succesvolle exploits, vergeleken met slechts 2 voor Claude Opus 4.6. Dit is een 90-voudige verbetering in één enkele generatie. Ook op de SWE-bench Pro-benchmark, een standaard voor software-engineering taken, scoorde Mythos significant hoger met 77,8% tegenover 53,4%. Bij CyberGym voor kwetsbaarheidsreproductie bereikte Mythos een score van 83,1% vergeleken met 66,6%. Het model was zelfs zo effectief dat het Anthropic’s eigen Cybench CTF volledig verzadigde met een score van 100%, waardoor het red team genoodzaakt was over te schakelen op het zoeken naar real-world zero-day kwetsbaarheden als enige resterende zinvolle evaluatie.

De resultaten waren verbluffend: duizenden zero-day kwetsbaarheden werden blootgelegd in alle belangrijke besturingssystemen en browsers, waarvan vele één tot twee decennia oud waren. Anthropic-ingenieurs zonder formele beveiligingstraining konden Mythos ‘s nachts aan het werk zetten om remote code execution kwetsbaarheden te vinden en werden ‘s ochtends wakker met een complete, werkende exploit. Dit alles onderstreept dat Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook om niet alleen bestaande systemen te beveiligen, maar ook om te anticiperen op toekomstige dreigingen. Met Project Glasswing, een defensieve coalitie van 12 partners waaronder CrowdStrike, Cisco, Microsoft en Apple, investeert Anthropic 100 miljoen dollar aan gebruikscredits en 4 miljoen dollar aan open-source subsidies om deze geavanceerde AI-beveiligingstechnologie breed beschikbaar te maken. Dit collectieve initiatief toont de ernst van de situatie en de noodzaak tot actie.

Het Nieuwe Normaal: Uitdagingen voor Beveiligingsdirecteuren

Beveiligingsdirecteuren worden geconfronteerd met een nieuwe realiteit. Anthony Grieco, SVP en Chief Security and Trust Officer bij Cisco, merkte op dat de snelheid van de vooruitgang in AI beangstigend is, vooral omdat tegenstanders nu ook over deze capaciteiten beschikken. De verhalen over Mythos’s doorbraken, zoals het kraken van cryptografiebibliotheken en het binnendringen van productie virtual machine monitors, circuleren alom. Wat echter vaak onbeantwoord blijft, is de vraag waar de detectiegrens ligt in de huidige methoden en wat er moet veranderen. Het is nu overduidelijk dat Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook dat verder gaat dan traditionele benaderingen.

De inzichten uit de Mythos-onthullingen laten zien dat conventionele beveiligingstools en -processen de meest geavanceerde kwetsbaarheden missen. Dit geldt niet alleen voor de individuele bugs, maar vooral voor de ketenbaarheid van meerdere, ogenschijnlijk onschuldige kwetsbaarheden die samen een krachtige aanvalsvector vormen. Beveiligingsleiders moeten niet wachten op de publieke rapportage van Glasswing in juli 2026, maar nu al proactief hun strategieën aanpassen. De dreiging is reëel, en de tijd om te reageren is beperkt.

Waarom Traditionele Detectiemethoden Hun Plafond Bereiken

De zeven kwetsbaarheidsklassen die Mythos aan het licht bracht, tonen duidelijk aan waar de huidige detectiemethoden falen:

  1. OpenBSD TCP SACK, 27 jaar oud: Twee bewerkte pakketten konden elke server laten crashen. SAST, fuzzers en auditors misten een logische fout die semantische redenering vereiste over de interactie van TCP-opties onder vijandige omstandigheden. De campagne kostte ongeveer 20.000 dollar. Dit is een klassiek voorbeeld van hoe Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook gericht op diepgaande code-analyse.
  2. FFmpeg H.264 codec, 16 jaar oud: Fuzzers doorliepen de kwetsbare codepaden 5 miljoen keer zonder de fout te triggeren. Mythos detecteerde het door te redeneren over de codesemantiek, met een campagnekost van ongeveer 10.000 dollar. Dit illustreert de beperkingen van brute-force fuzzing.
  3. FreeBSD NFS remote code execution, 17 jaar oud (CVE-2026-4747): Ongeauthenticeerde root-toegang vanaf het internet. Mythos construeerde autonoom een 20-gadget ROP-keten, verdeeld over meerdere pakketten. Traditionele DAST-tools zijn beperkt in protocol-diepte en pen-tests slaan vaak NFS over.
  4. Linux kernel local privilege escalation: Mythos ketende twee tot vier low-severity kwetsbaarheden aan elkaar tot volledige lokale privilege-escalatie via race-conditions en KASLR-bypasses. Er zijn vandaag de dag geen geautomatiseerde tools die kwetsbaarheden op deze manier kunnen ketenen.
  5. Browser zero-days: Duizenden werden geïdentificeerd, sommige vereisten mens-model samenwerking. In één geval ketende Mythos vier kwetsbaarheden aan elkaar voor een JIT heap spray, ontsnappend aan zowel de renderer- als de OS-sandboxes. Dit toont aan dat zelfs uitgebreide bug bounties en continue fuzzing tekortschieten.
  6. Cryptografiebibliotheken (TLS, AES-GCM, SSH): Implementatiefouten die certificaatvervalsing of decryptie van versleutelde communicatie mogelijk maakten. Dit zijn geen aanvallen op de wiskunde zelf, maar op de code die de wiskunde implementeert. SAST is hier vaak beperkt, en pen-testers controleren zelden crypto-diepte.
  7. Virtual machine monitor guest-to-host escape: Gast-naar-host geheugenbeschadiging in een productie VMM. Cloudbeveiligingsarchitecturen gaan uit van workload-isolatie, maar deze vondst doorbreekt die aanname. Pen-tests richten zich zelden op hypervisors en bounties sluiten VMM vaak uit.

Deze voorbeelden zijn bewijs genoeg: Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook dat verder gaat dan oppervlakkige scans en zich richt op diepgaande semantische analyse en de ketenbaarheid van kwetsbaarheden.

De Onvermijdelijke Patch-Tsunami en Operationele Druk

De CrowdStrike 2026 Global Threat Report documenteert een gemiddelde eCrime breakout time van 29 minuten, 65% sneller dan in 2024, met een 89% jaar-op-jaar stijging in AI-augmented aanvallen. Elia Zaitsev, CTO van CrowdStrike, stelde in een exclusief interview dat agentic AI-tegenstanders aanvallen met zo'n snelheid kunnen uitvoeren dat traditionele menselijke processen – alert bekijken, triage, onderzoek, actie ondernemen – volstrekt onvoldoende zijn. Een Mythos-ontdekkingscampagne van 20.000 dollar die in uren voltooid is, vervangt maanden van onderzoeksinspanningen door nationale staten. Dit betekent dat Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook niet alleen voor detectie, maar ook voor een versnelde respons.

De operationele druk wordt verder verhoogd door regelgeving. De volgende handhavingsfase van de EU AI Act treedt in werking op 2 augustus 2026, wat geautomatiseerde audittrails, cybersecurityvereisten voor elk hoogrisico AI-systeem, meldingsplicht bij incidenten en boetes tot 3% van de wereldwijde omzet met zich meebrengt. Security directors staan voor een tweevoudige uitdaging: de Glasswing-openbaarmakingscyclus in juli, gevolgd door de compliance-deadline in augustus. Het is een cruciaal moment waarop Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook de norm moet worden.

Mike Riemer van Ivanti benadrukt de dreiging van aanvallers die patches binnen 72 uur reverse-engineeren, dankzij AI. Als een klant niet binnen 72 uur patcht, staat de deur open voor exploitatie. Grieco bevestigt dit: veel operationele teams patchen slechts één keer per jaar, wat simpelweg niet snel genoeg is. Hoewel verdedigers op de lange termijn een voordeel hebben door een kwetsbaarheid eenmaal te repareren, is de overgangsperiode, waarin aanvallers patches in 72 uur reverse-engineeren en verdedigers slechts eens per jaar patchen, in het voordeel van de aanvallers. Dit onderstreept de dringende noodzaak voor een aggressievere patchstrategie en een proactieve verdediging, die alleen kan worden gerealiseerd als Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook.

Meer dan 99% van de door Mythos geïdentificeerde kwetsbaarheden is nog niet gepatcht. Het publieke Glasswing-rapport, dat begin juli 2026 verschijnt, zal een grootschalige patch-cyclus in gang zetten voor besturingssystemen, browsers, cryptografiebibliotheken en belangrijke infrastructuursoftware. Beveiligingsdirecteuren die hun patch-pipeline niet hebben uitgebreid, hun bug bounty-programma's hebben aangepast en de scoring van ketenbaarheid hebben geïmplementeerd, zullen deze golf koud moeten opvangen. Juli is geen openbaarmakingsgebeurtenis; het is een patch-tsunami.

Communicatie met de Raad van Bestuur: Een Nieuw Perspectief op Restrisico

"We hebben alles gescand," is een veelgehoorde uitspraak van beveiligingsdirecteuren aan de Raad van Bestuur. Merritt Baer, CSO bij Enkrypt AI en voormalig Deputy CISO bij AWS, stelt dat deze bewering niet standhoudt na de komst van Mythos zonder een belangrijke kwalificatie. Wat beveiligingsleiders eigenlijk bedoelen, is: "We hebben uitvoerig gescand op wat onze tools kunnen zien." Dit is een heel andere bewering. In het tijdperk waarin Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook, moet de communicatie over restrisico met de Raad van Bestuur drastisch veranderen.

Baer stelt voor om het restrisico te herformuleren rond drie lagen:

  • Known-knowns: kwetsbaarheidsklassen die uw stack betrouwbaar detecteert.
  • Known-unknowns: klassen waarvan u weet dat ze bestaan, maar die uw tools slechts gedeeltelijk dekken, zoals stateful logic flaws en authenticatie-grensverwarring.
  • Unknown-unknowns: kwetsbaarheden die voortkomen uit de samenstelling, hoe veilige componenten op onveilige manieren met elkaar interacteren. "Dit is waar Mythos zich manifesteert," aldus Baer.

De aanbevolen verklaring voor de Raad van Bestuur is: "We hebben groot vertrouwen in het detecteren van discrete, bekende kwetsbaarheidsklassen. Ons restrisico is geconcentreerd in cross-functionele, meerstaps en compositionele fouten die single-point scanners ontwijken. We investeren actief in capaciteiten die dit detectieplafond verhogen." Dit betekent een erkenning dat Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook dat is afgestemd op deze nieuwe realiteit.

Wat betreft ketenbaarheid is Baer even direct: "Ketenbaarheid moet een eersteklas scoringsdimensie worden." CVSS is gebouwd om atomische kwetsbaarheden te scoren, maar Mythos toont aan dat risico steeds meer graaf-vormig is, niet point-in-time. Baer schetst drie verschuivingen die beveiligingsprogramma's moeten maken:

  1. Van ernstscoring naar exploitatiepaden.
  2. Van kwetsbaarheidslijsten naar kwetsbaarheidsgrafieken die relaties modelleren tussen identiteit, datastroom en permissies.
  3. Van remediatie-SLA's naar padonderbreking, waarbij het oplossen van elke knoop die de keten verbreekt prioriteit krijgt boven het oplossen van de hoogste individuele CVSS.

"Mythos vindt niet alleen gemiste bugs," zegt Baer. "Het invalideert de aanname dat kwetsbaarheden onafhankelijk zijn. Beveiligingsprogramma's die zich niet aanpassen, van dekkingsdenken naar interactiedenken, zullen groene dashboards blijven rapporteren terwijl ze op rode aanvalspaden zitten." Dit is de kernboodschap: Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook dat rekening houdt met de complexiteit van moderne systemen en de geavanceerde capaciteiten van AI.


Veelgestelde Vragen over Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook

1. Wat betekent het dat Mythos autonoom kwetsbaarheden exploiteerde die 27 jaar menselijke beoordeling overleefden?

Dit betekent dat Anthropic's AI-model, Mythos, in staat was om kritieke beveiligingsfouten te vinden en te misbruiken die al bijna drie decennia bestonden in systemen zoals OpenBSD, ondanks herhaalde handmatige audits, fuzzing en andere traditionele beveiligingstesten door menselijke experts. De "autonome" component benadrukt dat het AI-systeem zelfstandig het hele proces van detectie tot exploitatie uitvoerde zonder directe menselijke sturing na de initiële opdracht, wat de ongekende diepte en efficiëntie van de AI aantoont.

2. Waarom hebben beveiligingsteams nu een nieuw detectie playbook nodig vanwege Mythos?

De ontdekkingen van Mythos laten zien dat traditionele beveiligingsmethoden fundamentele tekortkomingen hebben bij het detecteren van complexe, semantische of ketenbare kwetsbaarheden. De snelheid en schaal waarop Mythos deze bugs vindt, overtreft menselijke capaciteiten. Een nieuw playbook is essentieel om: (1) de detectieplafonds van huidige tools te overstijgen, (2) kwetsbaarheden te analyseren in de context van ketens en interactiepaden in plaats van geïsoleerde punten, (3) zich voor te bereiden op de snelle patch-cycli die nodig zijn om AI-gestuurde aanvallen voor te blijven, en (4) effectief te communiceren over het restrisico met het management.

3. Hoe kan de komst van Mythos de strategieën voor kwetsbaarheidsbeheer en incidentrespons beïnvloeden?

Mythos zal een ingrijpende impact hebben op kwetsbaarheidsbeheer door de focus te verleggen van het opsporen van individuele bugs naar het begrijpen van exploitatiepaden en de ketenbaarheid van kwetsbaarheden. Incidentrespons zal drastisch moeten versnellen; met AI-gestuurde aanvallers die patches binnen 72 uur reverse-engineeren, zijn jaarlijkse patch-cycli onhoudbaar. Organisaties moeten investeren in AI-gestuurde red teaming, hun bug bounty-programma's uitbreiden om diepere, complexere kwetsbaarheden te omvatten, en hun patch-SLA's (Service Level Agreements) aanzienlijk verkorten. De verdediging moet net zo snel en intelligent worden als de aanval, en Mythos autonomously exploited vulnerabilities that survived 27 years of human review. Security teams need a new detection playbook is de enige weg vooruit.


Actievere Defensie, Ononderbroken Entertainment:

De ontwikkelingen op het gebied van AI-gedreven cyberbeveiliging dwingen ons om onze digitale fundamenten grondig te heroverwegen. Net zoals we streven naar de meest robuuste beveiliging voor onze kritieke systemen, verdient u ook ononderbroken en veilige toegang tot entertainment. Met onze hoogwaardige IPTV-abonnementen geniet u van een vloeiende ervaring, wetende dat uw digitale wereld aan de voorhoede van technologie staat. Versterk uw defensie en verrijk uw vrije tijd. Klaar om de volgende stap te zetten? Koop nu uw IPTV-abonnement en beleef entertainment zonder grenzen.

Nieuwer Ouder