Dionis-NX-серия

Продукт
Разработчики: Фактор-ТС
Дата последнего релиза: 2019/11/28
Отрасли: Информационная безопасность
Технологии: ИБ - Межсетевые экраны,  ИБ - Средства шифрования,  Маршрутизаторы (роутеры)

Содержание

Программно-аппаратные комплексы Дионис NX предназначены для использования в роли маршрутизаторов, криптомаршрутизаторов, межсетевых экранов и систем обнаружения и предотвращения вторжений. Все функциональные возможности, соответствующие определенным ролям, полностью реализованы в рамках единого программного обеспечения, установленного на каждом изделии Дионис NX.

2025: Российский NGFW Dionis-NX можно взломать с помощью инъекции команд. Есть эксплойт

ФСТЭК в двадцатых числах сентября разослала предупреждение об обнаружении критической уязвимости BDU:2025-05696[1] в межсетевом экране Dionis-NX производства российской компании «Фактор-ТС». Уязвимость имеет критический уровень опасности — 9.8 из 10 возможных. ФСТЭК отмечает наличие эксплойта для обнаруженной уязвимости.

Производитель выпустил исправления уязвимости с версией 2.0-5 (сборка от 09.08.2025), на которую эксперты ведомства рекомендуют перейти всем пользователям продукта.

Уязвимость сервиса дистанционного управления межсетевого экрана очень опасна для всей инфраструктуры предприятия

Межсетевой экран Dionis-NX может быть использован в роли маршрутизаторов, криптомаршрутизаторов, межсетевых экранов, систем обнаружения и предотвращения вторжений, то есть может быть отнесен к классу межсетевых экранов нового поколения (NGFW). Все функциональные возможности, соответствующие определенным ролям, реализованы в рамках единого программного обеспечения, установленного на каждом изделии Dionis-NX в виде программно-аппаратного комплекса (ПАК), однако ПО может поставляться и отдельно в виде виртуальной машины. ПАК Dionis-NX зарегистрирован в реестре Минцифры под номером №9895. У этого же продукта есть и сертификация ФСТЭК (№3530), правда, в нем упомянуты только изделия, выполненные в виде ПАК – на виртуальную машину он не распространяется.Российский рынок BPM-систем: оценки, лидеры, тренды и перспективы. Обзор TAdviser 22.2 т

Уязвимость, которую выявил исследователь безопасности Кирилл Иванов, позволяет нападающему внедрить команду операционной системы (инъекция — CWE-78), повысить привилегии до уровня административных полномочий (root) и выполнить произвольный код. Правда, присутствует она только в случае поставки решения в виде виртуальной машины. Ошибка связана с сервисом DIWEB виртуальной машины Dionis-NX, при создании которого разработчики реализовали не все необходимые проверки аргументов, передаваемых в команду.

«
Сервис DIWEB предназначен для удаленного доступа к веб-интерфейсу Dionis-NX, — прояснил читателям TAdviser Марат Хакимьянов, ведущий инженер компании «Газинформсервис». — Компрометация межсетевого экрана — это очень серьезное нарушение ИБ. Завладев доступом к межсетевому экрану, нарушитель может видеть всю сеть, а также незаметно вносить изменения в сетевые политики, предоставляя все больше возможностей к компрометации других систем. Однако стоит отметить, что уязвимость распространяется лишь на виртуальную версию Dionis-NX. А в большинстве случаев в государственные органы и финансовые организации внедряют программно-аппаратные комплексы.
»

Следует отметить, что все сертификаты ФСТЭК на межсетевой экран Dionis-NX касаются только ПАК. В то же время обнаруженная ошибка относится к версии Dionis-NX, которая выполнена в виде виртуальной машины. Уязвимый сервис DIWEB используется для удаленного администрирования, поэтому его вероятно обнаружить на внешних периметрах, но это, скорее, нишевое его применение.

«
Dionis используют там, где требуются российские межсетевые экраны с актуальными сертификатами и допусками - государственный сектор, государственные информационные системы и смежные контуры, субъекты КИИ, часть операторской и корпоративной инфраструктуры с курсом на импортозамещение, – разъяснил TAdviser ситуацию с межсетевым экраном Анатолий Песковский, руководитель направления анализа защищенности компании «Информзащита». – В реальных ландшафтах он встречается как на периметре, так и в зонах межсегментной фильтрации, а в ряде проектов закрывает еще и функции удаленного администрирования через DIWEB. Глобально это не массовый потребительский продукт, но для своих ниш присутствие заметное и география по России широкая.
»

Анатолий Песковский порекомендовал пользователям уязвимой виртуальной машины Dionis-NX выполнить следующие действия:

  • включить телеметрию и контроль изменений - запись сессий администрирования, сообщения о появлении внешних процессов из-под сервисных аккаунтов, корреляцию подозрительных последовательностей вроде символов разделителей команд в запросах к DIWEB;
  • отключить все неиспользуемые сервисы на виртуальной машине Dionis-NX
  • вынести DIWEB в отдельный сегмент VLAN, недоступный извне;
  • разрешать к устройству доступ для администрирования только с промежуточных узлов по белым спискам и по защищенным соединениям;
  • не публиковать панель администратора в интернете;
  • выполнить обновление;
  • усилить учетные данные - использовать уникальные пароли, включить многофакторную аутентификацию для администраторов, обеспечить ротацию паролей после обновления.

2019: Совместимость с ключами JaCarta

28 ноября 2019 года компания "Аладдин Р.Д." сообщила, что совместно с научно-производственным предприятием "Фактор-ТС" завершили тестовые испытания на совместимость своих продуктов.

В рамках тестирования специалисты компаний подтвердили корректность совместной работы электронных ключей JaCarta с программно-аппаратным комплексом "Dionis-NX" версии 2.0, модулем генерации ключей МГК и почтовым клиентом "DioPost" версии 6.

Согласно сертификатам совместимости, с почтовым клиентом "DioPost" и модулем генерации ключей МГК при использовании программного обеспечения "Единый Клиент JaCarta" версии 2.12 или выше могут применяться USB-токены и смарт-карты JaCarta PKI, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ и JaCarta LT. Тестовые испытания проводились в ОС Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1 и Windows 10.

Совместимость с ПАК "Dionis-NX" 2.0 подтверждена для электронных ключей JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta-2 PRO/ГОСТ и JaCarta SF/ГОСТ.

Примечания



СМ. ТАКЖЕ (2)


Подрядчики-лидеры по количеству проектов

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Softline (Софтлайн) (147)
  Инфосистемы Джет (65)
  ESET (ИСЕТ Софтвеа) (65)
  ДиалогНаука (59)
  Positive Technologies (Позитив Текнолоджиз) (49)
  Другие (1305)

  UserGate, Юзергейт (ранее Entensys) (5)
  Инфосистемы Джет (5)
  Уральский центр систем безопасности (УЦСБ) (4)
  Национальный аттестационный центр (НАЦ) (3)
  Inspect (3)
  Другие (51)

  Уральский центр систем безопасности (УЦСБ) (6)
  Positive Technologies (Позитив Текнолоджиз) (5)
  ИВК (4)
  Инфосистемы Джет (4)
  Информзащита (3)
  Другие (63)

  Positive Technologies (Позитив Текнолоджиз) (9)
  UserGate, Юзергейт (ранее Entensys) (7)
  ВАС Экспертс (VAS Experts) (3)
  ITProtect (Инфозащита) (3)
  МСС Международная служба сертификации (3)
  Другие (80)

Данные не найдены

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Лаборатория Касперского (Kaspersky) (23, 172)
  Positive Technologies (Позитив Текнолоджиз) (15, 83)
  ESET (ИСЕТ Софтвеа) (11, 79)
  Смарт-Софт (Smart-Soft) (5, 47)
  UserGate, Юзергейт (ранее Entensys) (21, 45)
  Другие (735, 543)

  UserGate, Юзергейт (ранее Entensys) (3, 8)
  Лаборатория Касперского (Kaspersky) (1, 3)
  Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
  А-Реал Консалтинг (1, 2)
  Check Point Software Technologies (1, 1)
  Другие (6, 6)

  UserGate, Юзергейт (ранее Entensys) (6, 10)
  Positive Technologies (Позитив Текнолоджиз) (4, 5)
  ИВК (1, 4)
  А-Реал Консалтинг (2, 3)
  Сторм системс (StormWall) (1, 3)
  Другие (7, 9)

  Positive Technologies (Позитив Текнолоджиз) (5, 14)
  UserGate, Юзергейт (ранее Entensys) (2, 5)
  Код Безопасности (2, 4)
  ВАС Экспертс (VAS Experts) (1, 4)
  Ideco (Айдеко) (1, 4)
  Другие (14, 20)

Данные не найдены

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Kaspersky Endpoint Security - 83
  ESET NOD32 Business Edition - 51
  MaxPatrol SIEM - 43
  Dr.Web Enterprise Security Suite - 35
  Kaspersky Enterprise Space Security - 34
  Другие 721

  UserGate UTM - 4
  Кибер Инфраструктура (ранее Acronis Инфраструктура) - 3
  UserGate C-серия Межсетевые экраны - 3
  Kaspersky Endpoint Security - 3
  А-Реал Консалтинг: Межсетевой экран ИКС - 2
  Другие 8

  ИВК Кольчуга - 4
  UserGate Next-Generation Firewall (NGFW) - 3
  А-Реал Консалтинг: Межсетевой экран ИКС - 3
  StormWall: Многоуровневая распределенная система фильтрации - 3
  UserGate UTM - 3
  Другие 22

  MaxPatrol SIEM - 9
  VAS Experts: СКАТ DPI Система контроля и анализа трафика - 4
  Код Безопасности: Континент NGFW (ранее АПКШ Континент) - 4
  UserGate Next-Generation Firewall (NGFW) - 4
  Ideco NGFW - 4
  Другие 24
Данные не найдены

Подрядчики-лидеры по количеству проектов

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Softline (Софтлайн) (51)
  Инфосистемы Джет (46)
  ДиалогНаука (36)
  Информзащита (34)
  Leta IT-company (26)
  Другие (806)

  Сканпорт АйДи (Scanport) (6)
  Практика Успеха (5)
  Inspect (3)
  ОКТРОН (3)
  Уральский центр систем безопасности (УЦСБ) (3)
  Другие (35)

  Уральский центр систем безопасности (УЦСБ) (5)
  Инфосистемы Джет (4)
  Сканпорт АйДи (Scanport) (3)
  Compliance Control (Комплаенс контрол) (2)
  ИнфоТеКС (Infotecs) (2)
  Другие (40)

  ОКТРОН (5)
  Viant (Виант) (4)
  Актив (Актив-софт) (4)
  ДиалогНаука (3)
  Сканпорт АйДи (Scanport) (3)
  Другие (57)

Данные не найдены

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Код Безопасности (17, 41)
  ИнфоТеКС (Infotecs) (36, 35)
  Аладдин Р.Д. (Aladdin R.D.) (24, 30)
  Лаборатория Касперского (Kaspersky) (2, 23)
  Shenzhen Chainway Information Technology (1, 21)
  Другие (454, 270)

  Shenzhen Chainway Information Technology (1, 6)
  Практика Успеха (2, 5)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
  Системы распределенного реестра (1, 2)
  Digital Design (Диджитал Дизайн) (1, 2)
  Другие (6, 6)

  Shenzhen Chainway Information Technology (1, 3)
  ИнфоТеКС (Infotecs) (2, 2)
  Код Безопасности (1, 1)
  С-Терра СиЭсПи (S-Terra CSP) (1, 1)
  Спейсбит (Spacebit) (1, 1)
  Другие (7, 7)

  Shenzhen Chainway Information Technology (1, 8)
  Актив (Актив-софт) (3, 4)
  Код Безопасности (2, 4)
  Солар (Solar) (1, 1)
  Digital Design (Диджитал Дизайн) (1, 1)
  Другие (4, 4)

Данные не найдены

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Shenzhen Chainway C-серия RFID-считывателей - 21
  Kaspersky Total Security - 18
  Код Безопасности: Континент NGFW (ранее АПКШ Континент) - 16
  Код Безопасности: Secret Net Studio для Linux (Secret Net LSP) - 15
  SmartDeal - 14
  Другие 340

  Shenzhen Chainway C-серия RFID-считывателей - 6
  Госключ - 5
  SmartDeal - 4
  ИСКО Ареопад Информационная система коллегиальных органов - 2
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2
  Другие 7

  Shenzhen Chainway C-серия RFID-считывателей - 3
  Госключ - 1
  ViPNet SIES Core - 1
  Spacebit X-Control АОКЗ (Система автоматизации органов криптографической защиты) - 1
  Солар: ГОСТ VPN - 1
  Другие 8

  Shenzhen Chainway C-серия RFID-считывателей - 8
  Код Безопасности: Континент NGFW (ранее АПКШ Континент) - 4
  Актив: Guardant DL Программные ключи - 3
  Актив: Guardant Sign - 2
  ИВК Крипто - 1
  Другие 7
Данные не найдены