# PAN-OS
> Operating System / NGFW · Vendor: [[_palo-alto-networks|Palo Alto Networks]]
## Visão Geral
**PAN-OS** é o sistema operacional proprietário que alimenta todos os firewalls de próxima geração (NGFW) da Palo Alto Networks. Amplamente implantado em ambientes corporativos e governamentais ao redor do mundo, o PAN-OS é responsável por inspeção de tráfego, prevenção de intrusões, filtragem de URLs e gerenciamento de VPN - tornando-o um alvo de alto valor para atores de ameaça avançados. Nos últimos dois anos, o PAN-OS tornou-se um dos produtos mais explorados em campanhas de espionagem patrocinadas por Estados.
**Dados do produto:**
- Categoria: Sistema Operacional / NGFW
- Vendor: [[_palo-alto-networks|Palo Alto Networks]]
- Versão atual: -
- Presença no Brasil/LATAM: Extensiva - amplamente adotado em grandes corporações, bancos e órgãos governamentais brasileiros
## Vulnerabilidades Conhecidas
<!-- Static table for Obsidian Publish (updated by pipeline) -->
| CVE | CVSS | Exploração | Patch | Data |
|-----|------|------------|-------|------|
| [[cve-2024-3400\|CVE-2024-3400]] | 10.0 | Injeção de comando via GlobalProtect (zero-day) | Sim | 2024-04 |
| [[cve-2024-0012\|CVE-2024-0012]] | 9.8 | Bypass de autenticação na interface web | Sim | 2024-11 |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch"
FROM "vulnerabilities"
WHERE contains(product, "PAN-OS")
SORT patch-daté DESC
```
%%
## Uso por Atores de Ameaça
O PAN-OS é alvo recorrente de grupos de ameaça persistente avançada (APT). O grupo [[uta0218]], associado a operações de espionagem alinhadas à China, explorou ativamente a [[cve-2024-3400|CVE-2024-3400]] em campanhas de 2024, implantando o backdoor UPSTYLE em dispositivos vulneráveis - campanha documentada como [[operation-midnighteclipse|Operation MidnightEclipse]]. O [[g1017-volt-typhoon|Volt Typhoon]], outro ator chinês, também tem como alvo dispositivos de borda como o PAN-OS para estabelecer acesso persistente a infraestruturas críticas nos EUA e aliados.
A exploração de zero-days no PAN-OS evidência a tendência de atores sofisticados priorizarem dispositivos de segurança de perímetro como vetores de acesso inicial, contornando soluções de EDR tradicionais implantadas nos endpoints.
> [!latam] Relevância para Brasil e LATAM
> A Palo Alto Networks está amplamente presente em grandes corporações, bancos e órgãos governamentais brasileiros. Vulnerabilidades críticas no PAN-OS - especialmente zero-days com CVSS 10.0 como a CVE-2024-3400 - representam risco direto para organizações da região que utilizam esses firewalls como perímetro de segurança.
## Notas Relacionadas
**Vendor:** [[_palo-alto-networks|Palo Alto Networks]]
**CVEs:** [[cve-2024-3400|CVE-2024-3400]] · [[cve-2024-0012|CVE-2024-0012]]
**Campanhas:** [[operation-midnighteclipse|Operation MidnightEclipse]]
**Atores:** [[uta0218]] · [[g1017-volt-typhoon|Volt Typhoon]]
**Produtos relacionados:** [[globalprotect]] · [[panorama]]
**Técnicas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1133-external-remote-services|T1133 - External Remote Services]] · [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]]
**Setores:** [[government]] · [[financial]] · [[telecommunications|telecomúnicações]]