# Vendors e Produtos
Perfis de fabricantes de tecnologia cujos produtos são frequentemente alvejados por atores de ameaça. Cada perfil conecta o vendor aos CVEs que afetam seus produtos, aos atores que os exploram e às campanhas documentadas.
**Por que monitorar vendors:**
- Vulnerabilidades em produtos de rede (firewalls, VPNs) são vetores de entrada primários para APTs
- Patches de vendors determinam a janela de exposição das organizações
- A presença de um vendor no Brasil/LATAM define o impacto regional de cada CVE
## Panorama de Vendors por Categoria
```mermaid
mindmap
root((Vendors))
**Segurança de Rede**
Fortinet
Palo Alto Networks
Cisco
Ivanti
Citrix
Versa Networks
F5 Networks
**Endpoint e EDR**
CrowdStrike
SentinelOne
Elastic
**Plataforma e Cloud**
Microsoft
Google
Apple
Oracle
**Monitoramento e SIEM**
Splunk
**Segurança e Acesso Remoto**
BeyondTrust
**Transferencia de Arquivos**
Progress Software
**Colaboracao e Email**
Zimbra
Synacor
**Software Empresarial**
SolarWinds
Adobe
Totvs
**Plataformas e Frameworks**
Erlang OTP
Craft CMS
n8n
**Crypto e Fintech**
Trust Wallet
```
---
## Risk Dashboard - Classificação de Risco de Terceiros
> Classificação baseada no domínio THIRD-PARTIES do CTI-CMM v1.3. Critérios: CVEs críticas recentes (CVSS 9.0+), histórico de exploração por APTs, presença no Brasil/LATAM e criticidade dos produtos.
> Última avaliação: 2026-03-23 | Próxima revisão: 2026-06-23
> [!danger] Risco Crítico
> Vendors com 2+ CVEs CVSS 9.0+ nos últimos 12 meses, alvejados por grupos APT, e/ou implantação massiva no Brasil.
>
> | Vendor | CVEs Criticas | Atores de Ameaça | Justificativa |
> |--------|:------------:|:----------------:|---------------|
> | [[_fortinet\|Fortinet]] | 2 | [[unc5820]], [[g1017-volt-typhoon\|Volt Typhoon]], [[g0016-apt29\|APT29]] | Maior base de firewalls no Brasil; FortiJump + format string CVSS 9.8 |
> | [[_palo-alto-networks\|Palo Alto Networks]] | 2 | [[uta0218]], [[g1017-volt-typhoon\|Volt Typhoon]], [[g0016-apt29\|APT29]] | CVE-2024-3400 CVSS 10.0; ampla presenca em bancos e governo |
> | [[_ivanti\|Ivanti]] | 2 | [[unc5221]], [[unc5325]], [[unc5337]] | Zero-days recorrentes 2024-2025; diretiva de emergencia CISA |
> | [[_zimbra\|Zimbra]] | 5+ | [[g0007-apt28\|APT28]], [[g0016-apt29\|APT29]], [[g1035-winter-vivern\|Winter Vivern]] | CVE-2025-66376 CISA KEV; alvo recorrente de espionagem russa; APT28 Operation GhostMail |
> | [[_microsoft\|Microsoft]] | 2 | [[g0007-apt28\|APT28]], [[g0016-apt29\|APT29]] | Presenca ubiqua no Brasil; alvo constante de zero-days |
> | [[_cisco\|Cisco]] | 1 | [[interlock-ransomware\|Interlock]], [[g1017-volt-typhoon\|Volt Typhoon]] | CVE-2026-20131 CVSS 10.0; maior infra de rede no Brasil |
> [!warning] Risco Alto
> Vendors com 1 CVE CVSS 9.0+, exploração ativa documentada e/ou presença significativa no Brasil.
>
> | Vendor | CVEs Criticas | Atores de Ameaça | Justificativa |
> |--------|:------------:|:----------------:|---------------|
> | [[_citrix\|Citrix]] | 1 | [[lockbit\|LockBit]], [[s1220-medusa\|Medusa]] | Citrix Bleed CVSS 9.4 com bypass de MFA; NetScaler em bancos BR |
> | [[_versa-networks\|Versa Networks]] | 1 | [[g1017-volt-typhoon\|Volt Typhoon]] | CVE-2024-39717 zero-day; VersaMem web shell; supply chain via ISPs/MSPs |
> | [[_beyondtrust\|BeyondTrust]] | 2 | [[g0125-silk-typhoon\|Silk Typhoon]] | 2x CVSS 9.8; Silk Typhoon (APT chines); PAM em setor financeiro |
> | [[_progress-software\|Progress Software]] | 1 | [[cl0p\|Cl0p]], [[g0046-fin7\|FIN11]] | MOVEit CVSS 9.8; campanha massiva 2.500+ organizações |
> | [[_solarwinds\|SolarWinds]] | 1 | [[g0016-apt29\|APT29]] | 3 iteracoes de desserializacao CVSS 9.8; historico SUNBURST |
> [!info] Risco Médio
> Vendors com CVEs CVSS 7.0-8.9, exploração limitada ou direcionada, presença moderada no Brasil.
>
> | Vendor | CVEs Criticas | Atores de Ameaça | Justificativa |
> |--------|:------------:|:----------------:|---------------|
> | [[_apple\|Apple]] | 0 | [[UNC6353]], [[UNC6691]] | Exploit kit DarkSword; exploração direcionada a alvos específicos |
> | [[_google\|Google]] | 0 | - | 3 pares de zero-days Chrome em 2026; auto-update mitiga risco |
> | [[_adobe\|Adobe]] | 0 | - | CVE-2025-54253 CVSS 10.0 no AEM; produto de nicho enterprise |
> | [[_erlang\|Erlang/OTP]] | 1 | - | CVE-2025-32432 CVSS 10.0; impacto indireto em telecom |
> [!tip] Risco Baixo
> Vendors sem CVEs críticas recentes, plataformas defensivas ou exposição mínima no Brasil.
>
> | Vendor | CVEs Criticas | Atores de Ameaça | Justificativa |
> |--------|:------------:|:----------------:|---------------|
> | [[_crowdstrike\|CrowdStrike]] | 0 | - | Plataforma defensiva; sem CVEs de segurança catalogadas |
> | [[_sentinelone\|SentinelOne]] | 0 | - | Plataforma defensiva; sem CVEs catalogadas |
> | [[_splunk\|Splunk]] | 0 | - | SIEM/SOAR defensivo; sem CVEs catalogadas |
> | [[_elastic\|Elastic]] | 0 | - | SIEM+EDR open source; risco principal é misconfiguration |
> | [[_n8n\|n8n]] | 0 | - | CVE-2025-68613 CVSS 9.9 mas sem presenca LATAM |
> | [[_craft-cms\|Craft CMS]] | 0 | - | CVE-2025-32432 CVSS 10.0 mas CMS de nicho, cryptomining |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", risk-tier AS "Tier", risk-justification AS "Justificativa", last-risk-assessment AS "Avaliacao"
FROM "market/vendors"
WHERE type = "vendor"
SORT choice(risk-tier = "critical", 1, choice(risk-tier = "high", 2, choice(risk-tier = "medium", 3, 4))) ASC
```
%%
---
## Vendors Monitorados
| Vendor | Tipo | Produtos Principais | CVEs no Vault | Presença LATAM |
|--------|------|--------------------|--------------:|---------------|
| [[_palo-alto-networks\|Palo Alto Networks]] | security | PAN-OS, GlobalProtect, Cortex XDR | 2 | ✅ |
| [[_fortinet\|Fortinet]] | security | FortiOS, FortiManager, FortiGate | 2 | ✅ |
| [[_ivanti\|Ivanti]] | security | Connect Secure, Policy Secure | 2 | ✅ |
| [[_zimbra\|Zimbra]] | software | Zimbra Collaboration Suite | 5+ | ✅ |
| [[_citrix\|Citrix (Cloud Software Group)]] | infrastructure | NetScaler ADC, NetScaler Gateway | 1 | ✅ |
| [[_progress-software\|Progress Software]] | software | MOVEit Transfer, MOVEit Cloud | 1 | ✅ |
| [[_versa-networks\|Versa Networks]] | security | Versa Director, Versa SD-WAN | 1 | ✅ |
| [[_crowdstrike\|CrowdStrike]] | security | Falcon EDR, Falcon Prevent, OverWatch | 0 | ✅ |
| [[_sentinelone\|SentinelOne]] | security | Singularity XDR, Singularity SOAR | 0 | ✅ |
| [[_splunk\|Splunk]] | security | Enterprise Security, SOAR | 0 | ✅ |
| [[_elastic\|Elastic]] | security | Elastic Security | 0 | ✅ |
---
## Por Categoria
### Segurança de Rede e Perímetro
| Vendor | Produtos | CVEs | Atores Conhecidos |
|--------|----------|------|-------------------|
| [[_palo-alto-networks\|Palo Alto Networks]] | PAN-OS, GlobalProtect, Panorama | [[cve-2024-3400\|CVE-2024-3400]], [[cve-2024-0012\|CVE-2024-0012]] | [[uta0218]], [[g1017-volt-typhoon\|Volt Typhoon]], [[g0016-apt29\|APT29]] |
| [[_fortinet\|Fortinet]] | FortiOS, FortiManager, FortiGate, FortiProxy | [[cve-2024-47575\|CVE-2024-47575]], [[cve-2024-23113\|CVE-2024-23113]] | [[unc5820]], [[g1017-volt-typhoon\|Volt Typhoon]], [[g0016-apt29\|APT29]] |
| [[_ivanti\|Ivanti]] | Connect Secure, Policy Secure, Neurons for ZTA | [[cve-2024-21887\|CVE-2024-21887]], [[cve-2025-0282\|CVE-2025-0282]] | [[unc5221]], [[unc5325]], [[unc5337]] |
| [[_citrix\|Citrix (Cloud Software Group)]] | NetScaler ADC, NetScaler Gateway | [[cve-2023-4966\|CVE-2023-4966]] | [[lockbit\|LockBit]], [[s1220-medusa\|Medusa]] |
### Software e Plataformas
| Vendor | Produtos | CVEs | Atores Conhecidos |
|--------|----------|------|-------------------|
| [[_progress-software\|Progress Software]] | MOVEit Transfer, MOVEit Cloud, WS_FTP | [[cve-2023-34362\|CVE-2023-34362]] | [[cl0p\|Cl0p]], [[g0046-fin7\|FIN11]] |
---
## CVEs por Vendor
| Vendor | CVEs | CVSS Mais Alto |
|--------|------|---------------|
| [[_palo-alto-networks\|Palo Alto Networks]] | [[cve-2024-3400\|CVE-2024-3400]] (10.0), [[cve-2024-0012\|CVE-2024-0012]] (9.8) | 10.0 |
| [[_fortinet\|Fortinet]] | [[cve-2024-47575\|CVE-2024-47575]] (9.8), [[cve-2024-23113\|CVE-2024-23113]] (9.8) | 9.8 |
| [[_ivanti\|Ivanti]] | [[cve-2024-21887\|CVE-2024-21887]] (9.1), [[cve-2025-0282\|CVE-2025-0282]] (9.0) | 9.1 |
| [[_zimbra\|Zimbra]] | [[cve-2022-37042\|CVE-2022-37042]] (9.8), [[cve-2025-66376\|CVE-2025-66376]] (7.2) | 9.8 |
| [[_citrix\|Citrix (Cloud Software Group)]] | [[cve-2023-4966\|CVE-2023-4966]] (9.4) | 9.4 |
| [[_versa-networks\|Versa Networks]] | [[cve-2024-39717\|CVE-2024-39717]] (6.6) | 6.6 |
| [[_progress-software\|Progress Software]] | [[cve-2023-34362\|CVE-2023-34362]] (9.8) | 9.8 |
---
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", vendor-type AS "Tipo", length(products) AS "Produtos", length(cves-affecting) AS "CVEs"
FROM "market/vendors"
WHERE type = "vendor"
SORT length(cves-affecting) DESC
```
%%
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", vendor AS "Vendor", product-category AS "Categoria", length(cves-affecting) AS "CVEs"
FROM "market/vendors"
WHERE type = "product"
SORT length(cves-affecting) DESC
```
%%
---
*Para ver vulnerabilidades específicas, consulte [[_vulnerabilities|Vulnerabilidades]]. Para ver quem explora esses produtos, consulte [[_groups|Threat Actors]].*
### Infraestrutura de Rede
| Vendor | Produtos | CVEs | Atores Conhecidos |
|--------|----------|------|-------------------|
| [[_cisco\|Cisco]] | FMC, Catalyst SD-WAN, IOS XE, ASA | [[cve-2026-20131\|CVE-2026-20131]] | [[interlock-ransomware\|Interlock]], [[g1017-volt-typhoon\|Volt Typhoon]] |
| [[_versa-networks\|Versa Networks]] | Versa Director, SD-WAN, SASE | [[cve-2024-39717\|CVE-2024-39717]] | [[g1017-volt-typhoon\|Volt Typhoon]] |
### Colaboração e E-mail
| Vendor | Produtos | CVEs | Atores Conhecidos |
|--------|----------|------|-------------------|
| [[_zimbra\|Zimbra]] | Zimbra Collaboration Suite | [[cve-2025-66376\|CVE-2025-66376]], [[cve-2022-37042\|CVE-2022-37042]], [[cve-2022-27925\|CVE-2022-27925]] | [[g0007-apt28\|APT28]], [[g0016-apt29\|APT29]], [[g1035-winter-vivern\|Winter Vivern]] |
### Software Empresarial
| Vendor | Produtos | CVEs | Atores Conhecidos |
|--------|----------|------|-------------------|
| [[_microsoft\|Microsoft]] | SharePoint, Config Manager, Exchange, Windows | [[cve-2023-23397\|CVE-2023-23397]], [[cve-2021-40444\|CVE-2021-40444]] | [[g0007-apt28\|APT28]], [[g0016-apt29\|APT29]] |
| [[_solarwinds\|SolarWinds]] | Web Help Desk | CVE-2025-26399 | [[g0016-apt29\|APT29]] |
| [[_adobe\|Adobe]] | Experience Manager | CVE-2025-54253 | - |
| [[_craft-cms\|Craft CMS]] | Craft CMS | [[cve-2025-32432\|CVE-2025-32432]] | Mimo/Hezb |
| [[_n8n\|n8n]] | Workflow Automation | CVE-2025-68613 | - |
### Segurança e Acesso Remoto
| Vendor | Produtos | CVEs | Atores Conhecidos |
|--------|----------|------|-------------------|
| [[_beyondtrust\|BeyondTrust]] | Remote Support, PRA | CVE-2026-1731, CVE-2024-12356 | [[g0125-silk-typhoon\|Silk Typhoon]] |
### Plataformas e Frameworks
| Vendor | Produtos | CVEs | Atores Conhecidos |
|--------|----------|------|-------------------|
| [[_erlang\|Erlang/OTP]] | OTP SSH Server | [[cve-2025-32432\|CVE-2025-32432]] | - |
| [[_google\|Google]] | Chrome | CVE-2026-3909, CVE-2026-3910 | - |
| [[_apple\|Apple]] | iOS, WebKit | CVE-2025-31277, CVE-2025-43510 | [[UNC6353]], [[UNC6691]] |
---
## Plataformas de Detecção e Resposta
Ferramentas defensivas utilizadas por SOCs e blue teams - EDR, SIEM, SOAR, XDR.
### EDR e XDR
| Vendor | Plataforma | Query Language | Tipo | Presença LATAM |
|--------|-----------|---------------|------|---------------|
| [[_crowdstrike\|CrowdStrike]] | [[falcon-edr\|Falcon EDR]] | Falcon Threat Graph QL | EDR | ✅ |
| [[_sentinelone\|SentinelOne]] | [[singularity-xdr\|Singularity XDR]] | Deep Visibility Query | XDR | ✅ |
| [[_palo-alto-networks\|Palo Alto Networks]] | [[cortex-xdr\|Cortex XDR]] | XQL | XDR | ✅ |
| [[_microsoft\|Microsoft]] | [[microsoft-defender-endpoint\|Defender for Endpoint]] | KQL (Advanced Hunting) | EDR | ✅ |
| [[_elastic\|Elastic]] | [[elastic-security\|Elastic Security]] | EQL / KQL | SIEM+EDR | ✅ |
### SIEM
| Vendor | Plataforma | Query Language | Tipo | Presença LATAM |
|--------|-----------|---------------|------|---------------|
| [[_splunk\|Splunk]] | [[enterprise-security\|Enterprise Security]] | SPL | SIEM | ✅ |
| [[_microsoft\|Microsoft]] | [[microsoft-sentinel\|Microsoft Sentinel]] | KQL | SIEM+SOAR | ✅ |
| [[_fortinet\|Fortinet]] | [[fortisiem\|FortiSIEM]] | AQL | SIEM | ✅ |
### SOAR
| Vendor | Plataforma | Tipo | Presença LATAM |
|--------|-----------|------|---------------|
| [[_palo-alto-networks\|Palo Alto Networks]] | [[cortex-xsoar\|Cortex XSOAR]] | SOAR | ✅ |
| [[_splunk\|Splunk]] | [[soar\|Splunk SOAR]] | SOAR | ✅ |
| [[_sentinelone\|SentinelOne]] | [[singularity-soar\|Singularity SOAR]] | SOAR | ✅ |
| [[_fortinet\|Fortinet]] | [[fortisoar\|FortiSOAR]] | SOAR | ✅ |
| [[_crowdstrike\|CrowdStrike]] | [[falcon-overwatch\|Falcon OverWatch]] | MDR | ✅ |