# PAN-OS > Operating System / NGFW · Vendor: [[_palo-alto-networks|Palo Alto Networks]] ## Visão Geral **PAN-OS** é o sistema operacional proprietário que alimenta todos os firewalls de próxima geração (NGFW) da Palo Alto Networks. Amplamente implantado em ambientes corporativos e governamentais ao redor do mundo, o PAN-OS é responsável por inspeção de tráfego, prevenção de intrusões, filtragem de URLs e gerenciamento de VPN - tornando-o um alvo de alto valor para atores de ameaça avançados. Nos últimos dois anos, o PAN-OS tornou-se um dos produtos mais explorados em campanhas de espionagem patrocinadas por Estados. **Dados do produto:** - Categoria: Sistema Operacional / NGFW - Vendor: [[_palo-alto-networks|Palo Alto Networks]] - Versão atual: - - Presença no Brasil/LATAM: Extensiva - amplamente adotado em grandes corporações, bancos e órgãos governamentais brasileiros ## Vulnerabilidades Conhecidas <!-- Static table for Obsidian Publish (updated by pipeline) --> | CVE | CVSS | Exploração | Patch | Data | |-----|------|------------|-------|------| | [[cve-2024-3400\|CVE-2024-3400]] | 10.0 | Injeção de comando via GlobalProtect (zero-day) | Sim | 2024-04 | | [[cve-2024-0012\|CVE-2024-0012]] | 9.8 | Bypass de autenticação na interface web | Sim | 2024-11 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch" FROM "vulnerabilities" WHERE contains(product, "PAN-OS") SORT patch-daté DESC ``` %% ## Uso por Atores de Ameaça O PAN-OS é alvo recorrente de grupos de ameaça persistente avançada (APT). O grupo [[uta0218]], associado a operações de espionagem alinhadas à China, explorou ativamente a [[cve-2024-3400|CVE-2024-3400]] em campanhas de 2024, implantando o backdoor UPSTYLE em dispositivos vulneráveis - campanha documentada como [[operation-midnighteclipse|Operation MidnightEclipse]]. O [[g1017-volt-typhoon|Volt Typhoon]], outro ator chinês, também tem como alvo dispositivos de borda como o PAN-OS para estabelecer acesso persistente a infraestruturas críticas nos EUA e aliados. A exploração de zero-days no PAN-OS evidência a tendência de atores sofisticados priorizarem dispositivos de segurança de perímetro como vetores de acesso inicial, contornando soluções de EDR tradicionais implantadas nos endpoints. > [!latam] Relevância para Brasil e LATAM > A Palo Alto Networks está amplamente presente em grandes corporações, bancos e órgãos governamentais brasileiros. Vulnerabilidades críticas no PAN-OS - especialmente zero-days com CVSS 10.0 como a CVE-2024-3400 - representam risco direto para organizações da região que utilizam esses firewalls como perímetro de segurança. ## Notas Relacionadas **Vendor:** [[_palo-alto-networks|Palo Alto Networks]] **CVEs:** [[cve-2024-3400|CVE-2024-3400]] · [[cve-2024-0012|CVE-2024-0012]] **Campanhas:** [[operation-midnighteclipse|Operation MidnightEclipse]] **Atores:** [[uta0218]] · [[g1017-volt-typhoon|Volt Typhoon]] **Produtos relacionados:** [[globalprotect]] · [[panorama]] **Técnicas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1133-external-remote-services|T1133 - External Remote Services]] · [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]] **Setores:** [[government]] · [[financial]] · [[telecommunications|telecomúnicações]]