# Vendors e Produtos Perfis de fabricantes de tecnologia cujos produtos são frequentemente alvejados por atores de ameaça. Cada perfil conecta o vendor aos CVEs que afetam seus produtos, aos atores que os exploram e às campanhas documentadas. **Por que monitorar vendors:** - Vulnerabilidades em produtos de rede (firewalls, VPNs) são vetores de entrada primários para APTs - Patches de vendors determinam a janela de exposição das organizações - A presença de um vendor no Brasil/LATAM define o impacto regional de cada CVE ## Panorama de Vendors por Categoria ```mermaid mindmap root((Vendors)) **Segurança de Rede** Fortinet Palo Alto Networks Cisco Ivanti Citrix Versa Networks F5 Networks **Endpoint e EDR** CrowdStrike SentinelOne Elastic **Plataforma e Cloud** Microsoft Google Apple Oracle **Monitoramento e SIEM** Splunk **Segurança e Acesso Remoto** BeyondTrust **Transferencia de Arquivos** Progress Software **Colaboracao e Email** Zimbra Synacor **Software Empresarial** SolarWinds Adobe Totvs **Plataformas e Frameworks** Erlang OTP Craft CMS n8n **Crypto e Fintech** Trust Wallet ``` --- ## Risk Dashboard - Classificação de Risco de Terceiros > Classificação baseada no domínio THIRD-PARTIES do CTI-CMM v1.3. Critérios: CVEs críticas recentes (CVSS 9.0+), histórico de exploração por APTs, presença no Brasil/LATAM e criticidade dos produtos. > Última avaliação: 2026-03-23 | Próxima revisão: 2026-06-23 > [!danger] Risco Crítico > Vendors com 2+ CVEs CVSS 9.0+ nos últimos 12 meses, alvejados por grupos APT, e/ou implantação massiva no Brasil. > > | Vendor | CVEs Criticas | Atores de Ameaça | Justificativa | > |--------|:------------:|:----------------:|---------------| > | [[_fortinet\|Fortinet]] | 2 | [[unc5820]], [[g1017-volt-typhoon\|Volt Typhoon]], [[g0016-apt29\|APT29]] | Maior base de firewalls no Brasil; FortiJump + format string CVSS 9.8 | > | [[_palo-alto-networks\|Palo Alto Networks]] | 2 | [[uta0218]], [[g1017-volt-typhoon\|Volt Typhoon]], [[g0016-apt29\|APT29]] | CVE-2024-3400 CVSS 10.0; ampla presenca em bancos e governo | > | [[_ivanti\|Ivanti]] | 2 | [[unc5221]], [[unc5325]], [[unc5337]] | Zero-days recorrentes 2024-2025; diretiva de emergencia CISA | > | [[_zimbra\|Zimbra]] | 5+ | [[g0007-apt28\|APT28]], [[g0016-apt29\|APT29]], [[g1035-winter-vivern\|Winter Vivern]] | CVE-2025-66376 CISA KEV; alvo recorrente de espionagem russa; APT28 Operation GhostMail | > | [[_microsoft\|Microsoft]] | 2 | [[g0007-apt28\|APT28]], [[g0016-apt29\|APT29]] | Presenca ubiqua no Brasil; alvo constante de zero-days | > | [[_cisco\|Cisco]] | 1 | [[interlock-ransomware\|Interlock]], [[g1017-volt-typhoon\|Volt Typhoon]] | CVE-2026-20131 CVSS 10.0; maior infra de rede no Brasil | > [!warning] Risco Alto > Vendors com 1 CVE CVSS 9.0+, exploração ativa documentada e/ou presença significativa no Brasil. > > | Vendor | CVEs Criticas | Atores de Ameaça | Justificativa | > |--------|:------------:|:----------------:|---------------| > | [[_citrix\|Citrix]] | 1 | [[lockbit\|LockBit]], [[s1220-medusa\|Medusa]] | Citrix Bleed CVSS 9.4 com bypass de MFA; NetScaler em bancos BR | > | [[_versa-networks\|Versa Networks]] | 1 | [[g1017-volt-typhoon\|Volt Typhoon]] | CVE-2024-39717 zero-day; VersaMem web shell; supply chain via ISPs/MSPs | > | [[_beyondtrust\|BeyondTrust]] | 2 | [[g0125-silk-typhoon\|Silk Typhoon]] | 2x CVSS 9.8; Silk Typhoon (APT chines); PAM em setor financeiro | > | [[_progress-software\|Progress Software]] | 1 | [[cl0p\|Cl0p]], [[g0046-fin7\|FIN11]] | MOVEit CVSS 9.8; campanha massiva 2.500+ organizações | > | [[_solarwinds\|SolarWinds]] | 1 | [[g0016-apt29\|APT29]] | 3 iteracoes de desserializacao CVSS 9.8; historico SUNBURST | > [!info] Risco Médio > Vendors com CVEs CVSS 7.0-8.9, exploração limitada ou direcionada, presença moderada no Brasil. > > | Vendor | CVEs Criticas | Atores de Ameaça | Justificativa | > |--------|:------------:|:----------------:|---------------| > | [[_apple\|Apple]] | 0 | [[UNC6353]], [[UNC6691]] | Exploit kit DarkSword; exploração direcionada a alvos específicos | > | [[_google\|Google]] | 0 | - | 3 pares de zero-days Chrome em 2026; auto-update mitiga risco | > | [[_adobe\|Adobe]] | 0 | - | CVE-2025-54253 CVSS 10.0 no AEM; produto de nicho enterprise | > | [[_erlang\|Erlang/OTP]] | 1 | - | CVE-2025-32432 CVSS 10.0; impacto indireto em telecom | > [!tip] Risco Baixo > Vendors sem CVEs críticas recentes, plataformas defensivas ou exposição mínima no Brasil. > > | Vendor | CVEs Criticas | Atores de Ameaça | Justificativa | > |--------|:------------:|:----------------:|---------------| > | [[_crowdstrike\|CrowdStrike]] | 0 | - | Plataforma defensiva; sem CVEs de segurança catalogadas | > | [[_sentinelone\|SentinelOne]] | 0 | - | Plataforma defensiva; sem CVEs catalogadas | > | [[_splunk\|Splunk]] | 0 | - | SIEM/SOAR defensivo; sem CVEs catalogadas | > | [[_elastic\|Elastic]] | 0 | - | SIEM+EDR open source; risco principal é misconfiguration | > | [[_n8n\|n8n]] | 0 | - | CVE-2025-68613 CVSS 9.9 mas sem presenca LATAM | > | [[_craft-cms\|Craft CMS]] | 0 | - | CVE-2025-32432 CVSS 10.0 mas CMS de nicho, cryptomining | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", risk-tier AS "Tier", risk-justification AS "Justificativa", last-risk-assessment AS "Avaliacao" FROM "market/vendors" WHERE type = "vendor" SORT choice(risk-tier = "critical", 1, choice(risk-tier = "high", 2, choice(risk-tier = "medium", 3, 4))) ASC ``` %% --- ## Vendors Monitorados | Vendor | Tipo | Produtos Principais | CVEs no Vault | Presença LATAM | |--------|------|--------------------|--------------:|---------------| | [[_palo-alto-networks\|Palo Alto Networks]] | security | PAN-OS, GlobalProtect, Cortex XDR | 2 | ✅ | | [[_fortinet\|Fortinet]] | security | FortiOS, FortiManager, FortiGate | 2 | ✅ | | [[_ivanti\|Ivanti]] | security | Connect Secure, Policy Secure | 2 | ✅ | | [[_zimbra\|Zimbra]] | software | Zimbra Collaboration Suite | 5+ | ✅ | | [[_citrix\|Citrix (Cloud Software Group)]] | infrastructure | NetScaler ADC, NetScaler Gateway | 1 | ✅ | | [[_progress-software\|Progress Software]] | software | MOVEit Transfer, MOVEit Cloud | 1 | ✅ | | [[_versa-networks\|Versa Networks]] | security | Versa Director, Versa SD-WAN | 1 | ✅ | | [[_crowdstrike\|CrowdStrike]] | security | Falcon EDR, Falcon Prevent, OverWatch | 0 | ✅ | | [[_sentinelone\|SentinelOne]] | security | Singularity XDR, Singularity SOAR | 0 | ✅ | | [[_splunk\|Splunk]] | security | Enterprise Security, SOAR | 0 | ✅ | | [[_elastic\|Elastic]] | security | Elastic Security | 0 | ✅ | --- ## Por Categoria ### Segurança de Rede e Perímetro | Vendor | Produtos | CVEs | Atores Conhecidos | |--------|----------|------|-------------------| | [[_palo-alto-networks\|Palo Alto Networks]] | PAN-OS, GlobalProtect, Panorama | [[cve-2024-3400\|CVE-2024-3400]], [[cve-2024-0012\|CVE-2024-0012]] | [[uta0218]], [[g1017-volt-typhoon\|Volt Typhoon]], [[g0016-apt29\|APT29]] | | [[_fortinet\|Fortinet]] | FortiOS, FortiManager, FortiGate, FortiProxy | [[cve-2024-47575\|CVE-2024-47575]], [[cve-2024-23113\|CVE-2024-23113]] | [[unc5820]], [[g1017-volt-typhoon\|Volt Typhoon]], [[g0016-apt29\|APT29]] | | [[_ivanti\|Ivanti]] | Connect Secure, Policy Secure, Neurons for ZTA | [[cve-2024-21887\|CVE-2024-21887]], [[cve-2025-0282\|CVE-2025-0282]] | [[unc5221]], [[unc5325]], [[unc5337]] | | [[_citrix\|Citrix (Cloud Software Group)]] | NetScaler ADC, NetScaler Gateway | [[cve-2023-4966\|CVE-2023-4966]] | [[lockbit\|LockBit]], [[s1220-medusa\|Medusa]] | ### Software e Plataformas | Vendor | Produtos | CVEs | Atores Conhecidos | |--------|----------|------|-------------------| | [[_progress-software\|Progress Software]] | MOVEit Transfer, MOVEit Cloud, WS_FTP | [[cve-2023-34362\|CVE-2023-34362]] | [[cl0p\|Cl0p]], [[g0046-fin7\|FIN11]] | --- ## CVEs por Vendor | Vendor | CVEs | CVSS Mais Alto | |--------|------|---------------| | [[_palo-alto-networks\|Palo Alto Networks]] | [[cve-2024-3400\|CVE-2024-3400]] (10.0), [[cve-2024-0012\|CVE-2024-0012]] (9.8) | 10.0 | | [[_fortinet\|Fortinet]] | [[cve-2024-47575\|CVE-2024-47575]] (9.8), [[cve-2024-23113\|CVE-2024-23113]] (9.8) | 9.8 | | [[_ivanti\|Ivanti]] | [[cve-2024-21887\|CVE-2024-21887]] (9.1), [[cve-2025-0282\|CVE-2025-0282]] (9.0) | 9.1 | | [[_zimbra\|Zimbra]] | [[cve-2022-37042\|CVE-2022-37042]] (9.8), [[cve-2025-66376\|CVE-2025-66376]] (7.2) | 9.8 | | [[_citrix\|Citrix (Cloud Software Group)]] | [[cve-2023-4966\|CVE-2023-4966]] (9.4) | 9.4 | | [[_versa-networks\|Versa Networks]] | [[cve-2024-39717\|CVE-2024-39717]] (6.6) | 6.6 | | [[_progress-software\|Progress Software]] | [[cve-2023-34362\|CVE-2023-34362]] (9.8) | 9.8 | --- %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", vendor-type AS "Tipo", length(products) AS "Produtos", length(cves-affecting) AS "CVEs" FROM "market/vendors" WHERE type = "vendor" SORT length(cves-affecting) DESC ``` %% %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", vendor AS "Vendor", product-category AS "Categoria", length(cves-affecting) AS "CVEs" FROM "market/vendors" WHERE type = "product" SORT length(cves-affecting) DESC ``` %% --- *Para ver vulnerabilidades específicas, consulte [[_vulnerabilities|Vulnerabilidades]]. Para ver quem explora esses produtos, consulte [[_groups|Threat Actors]].* ### Infraestrutura de Rede | Vendor | Produtos | CVEs | Atores Conhecidos | |--------|----------|------|-------------------| | [[_cisco\|Cisco]] | FMC, Catalyst SD-WAN, IOS XE, ASA | [[cve-2026-20131\|CVE-2026-20131]] | [[interlock-ransomware\|Interlock]], [[g1017-volt-typhoon\|Volt Typhoon]] | | [[_versa-networks\|Versa Networks]] | Versa Director, SD-WAN, SASE | [[cve-2024-39717\|CVE-2024-39717]] | [[g1017-volt-typhoon\|Volt Typhoon]] | ### Colaboração e E-mail | Vendor | Produtos | CVEs | Atores Conhecidos | |--------|----------|------|-------------------| | [[_zimbra\|Zimbra]] | Zimbra Collaboration Suite | [[cve-2025-66376\|CVE-2025-66376]], [[cve-2022-37042\|CVE-2022-37042]], [[cve-2022-27925\|CVE-2022-27925]] | [[g0007-apt28\|APT28]], [[g0016-apt29\|APT29]], [[g1035-winter-vivern\|Winter Vivern]] | ### Software Empresarial | Vendor | Produtos | CVEs | Atores Conhecidos | |--------|----------|------|-------------------| | [[_microsoft\|Microsoft]] | SharePoint, Config Manager, Exchange, Windows | [[cve-2023-23397\|CVE-2023-23397]], [[cve-2021-40444\|CVE-2021-40444]] | [[g0007-apt28\|APT28]], [[g0016-apt29\|APT29]] | | [[_solarwinds\|SolarWinds]] | Web Help Desk | CVE-2025-26399 | [[g0016-apt29\|APT29]] | | [[_adobe\|Adobe]] | Experience Manager | CVE-2025-54253 | - | | [[_craft-cms\|Craft CMS]] | Craft CMS | [[cve-2025-32432\|CVE-2025-32432]] | Mimo/Hezb | | [[_n8n\|n8n]] | Workflow Automation | CVE-2025-68613 | - | ### Segurança e Acesso Remoto | Vendor | Produtos | CVEs | Atores Conhecidos | |--------|----------|------|-------------------| | [[_beyondtrust\|BeyondTrust]] | Remote Support, PRA | CVE-2026-1731, CVE-2024-12356 | [[g0125-silk-typhoon\|Silk Typhoon]] | ### Plataformas e Frameworks | Vendor | Produtos | CVEs | Atores Conhecidos | |--------|----------|------|-------------------| | [[_erlang\|Erlang/OTP]] | OTP SSH Server | [[cve-2025-32432\|CVE-2025-32432]] | - | | [[_google\|Google]] | Chrome | CVE-2026-3909, CVE-2026-3910 | - | | [[_apple\|Apple]] | iOS, WebKit | CVE-2025-31277, CVE-2025-43510 | [[UNC6353]], [[UNC6691]] | --- ## Plataformas de Detecção e Resposta Ferramentas defensivas utilizadas por SOCs e blue teams - EDR, SIEM, SOAR, XDR. ### EDR e XDR | Vendor | Plataforma | Query Language | Tipo | Presença LATAM | |--------|-----------|---------------|------|---------------| | [[_crowdstrike\|CrowdStrike]] | [[falcon-edr\|Falcon EDR]] | Falcon Threat Graph QL | EDR | ✅ | | [[_sentinelone\|SentinelOne]] | [[singularity-xdr\|Singularity XDR]] | Deep Visibility Query | XDR | ✅ | | [[_palo-alto-networks\|Palo Alto Networks]] | [[cortex-xdr\|Cortex XDR]] | XQL | XDR | ✅ | | [[_microsoft\|Microsoft]] | [[microsoft-defender-endpoint\|Defender for Endpoint]] | KQL (Advanced Hunting) | EDR | ✅ | | [[_elastic\|Elastic]] | [[elastic-security\|Elastic Security]] | EQL / KQL | SIEM+EDR | ✅ | ### SIEM | Vendor | Plataforma | Query Language | Tipo | Presença LATAM | |--------|-----------|---------------|------|---------------| | [[_splunk\|Splunk]] | [[enterprise-security\|Enterprise Security]] | SPL | SIEM | ✅ | | [[_microsoft\|Microsoft]] | [[microsoft-sentinel\|Microsoft Sentinel]] | KQL | SIEM+SOAR | ✅ | | [[_fortinet\|Fortinet]] | [[fortisiem\|FortiSIEM]] | AQL | SIEM | ✅ | ### SOAR | Vendor | Plataforma | Tipo | Presença LATAM | |--------|-----------|------|---------------| | [[_palo-alto-networks\|Palo Alto Networks]] | [[cortex-xsoar\|Cortex XSOAR]] | SOAR | ✅ | | [[_splunk\|Splunk]] | [[soar\|Splunk SOAR]] | SOAR | ✅ | | [[_sentinelone\|SentinelOne]] | [[singularity-soar\|Singularity SOAR]] | SOAR | ✅ | | [[_fortinet\|Fortinet]] | [[fortisoar\|FortiSOAR]] | SOAR | ✅ | | [[_crowdstrike\|CrowdStrike]] | [[falcon-overwatch\|Falcon OverWatch]] | MDR | ✅ |