Dionis-NX-серия

Продукт
Разработчики: Фактор-ТС
Дата последнего релиза: 2019/11/28
Отрасли: Информационная безопасность
Технологии: ИБ - Межсетевые экраны,  ИБ - Средства шифрования,  Маршрутизаторы (роутеры)

Содержание

Программно-аппаратные комплексы Дионис NX предназначены для использования в роли маршрутизаторов, криптомаршрутизаторов, межсетевых экранов и систем обнаружения и предотвращения вторжений. Все функциональные возможности, соответствующие определенным ролям, полностью реализованы в рамках единого программного обеспечения, установленного на каждом изделии Дионис NX.

2025: Российский NGFW Dionis-NX можно взломать с помощью инъекции команд. Есть эксплойт

ФСТЭК в двадцатых числах сентября разослала предупреждение об обнаружении критической уязвимости BDU:2025-05696[1] в межсетевом экране Dionis-NX производства российской компании «Фактор-ТС». Уязвимость имеет критический уровень опасности — 9.8 из 10 возможных. ФСТЭК отмечает наличие эксплойта для обнаруженной уязвимости.

Производитель выпустил исправления уязвимости с версией 2.0-5 (сборка от 09.08.2025), на которую эксперты ведомства рекомендуют перейти всем пользователям продукта.

Уязвимость сервиса дистанционного управления межсетевого экрана очень опасна для всей инфраструктуры предприятия

Межсетевой экран Dionis-NX может быть использован в роли маршрутизаторов, криптомаршрутизаторов, межсетевых экранов, систем обнаружения и предотвращения вторжений, то есть может быть отнесен к классу межсетевых экранов нового поколения (NGFW). Все функциональные возможности, соответствующие определенным ролям, реализованы в рамках единого программного обеспечения, установленного на каждом изделии Dionis-NX в виде программно-аппаратного комплекса (ПАК), однако ПО может поставляться и отдельно в виде виртуальной машины. ПАК Dionis-NX зарегистрирован в реестре Минцифры под номером №9895. У этого же продукта есть и сертификация ФСТЭК (№3530), правда, в нем упомянуты только изделия, выполненные в виде ПАК – на виртуальную машину он не распространяется.Тренды и прогнозы в 1С 2026: от автоматизации к интеллектуальным системам 14.5 т

Уязвимость, которую выявил исследователь безопасности Кирилл Иванов, позволяет нападающему внедрить команду операционной системы (инъекция — CWE-78), повысить привилегии до уровня административных полномочий (root) и выполнить произвольный код. Правда, присутствует она только в случае поставки решения в виде виртуальной машины. Ошибка связана с сервисом DIWEB виртуальной машины Dionis-NX, при создании которого разработчики реализовали не все необходимые проверки аргументов, передаваемых в команду.

«
Сервис DIWEB предназначен для удаленного доступа к веб-интерфейсу Dionis-NX, — прояснил читателям TAdviser Марат Хакимьянов, ведущий инженер компании «Газинформсервис». — Компрометация межсетевого экрана — это очень серьезное нарушение ИБ. Завладев доступом к межсетевому экрану, нарушитель может видеть всю сеть, а также незаметно вносить изменения в сетевые политики, предоставляя все больше возможностей к компрометации других систем. Однако стоит отметить, что уязвимость распространяется лишь на виртуальную версию Dionis-NX. А в большинстве случаев в государственные органы и финансовые организации внедряют программно-аппаратные комплексы.
»

Следует отметить, что все сертификаты ФСТЭК на межсетевой экран Dionis-NX касаются только ПАК. В то же время обнаруженная ошибка относится к версии Dionis-NX, которая выполнена в виде виртуальной машины. Уязвимый сервис DIWEB используется для удаленного администрирования, поэтому его вероятно обнаружить на внешних периметрах, но это, скорее, нишевое его применение.

«
Dionis используют там, где требуются российские межсетевые экраны с актуальными сертификатами и допусками - государственный сектор, государственные информационные системы и смежные контуры, субъекты КИИ, часть операторской и корпоративной инфраструктуры с курсом на импортозамещение, – разъяснил TAdviser ситуацию с межсетевым экраном Анатолий Песковский, руководитель направления анализа защищенности компании «Информзащита». – В реальных ландшафтах он встречается как на периметре, так и в зонах межсегментной фильтрации, а в ряде проектов закрывает еще и функции удаленного администрирования через DIWEB. Глобально это не массовый потребительский продукт, но для своих ниш присутствие заметное и география по России широкая.
»

Анатолий Песковский порекомендовал пользователям уязвимой виртуальной машины Dionis-NX выполнить следующие действия:

  • включить телеметрию и контроль изменений - запись сессий администрирования, сообщения о появлении внешних процессов из-под сервисных аккаунтов, корреляцию подозрительных последовательностей вроде символов разделителей команд в запросах к DIWEB;
  • отключить все неиспользуемые сервисы на виртуальной машине Dionis-NX
  • вынести DIWEB в отдельный сегмент VLAN, недоступный извне;
  • разрешать к устройству доступ для администрирования только с промежуточных узлов по белым спискам и по защищенным соединениям;
  • не публиковать панель администратора в интернете;
  • выполнить обновление;
  • усилить учетные данные - использовать уникальные пароли, включить многофакторную аутентификацию для администраторов, обеспечить ротацию паролей после обновления.

2019: Совместимость с ключами JaCarta

28 ноября 2019 года компания "Аладдин Р.Д." сообщила, что совместно с научно-производственным предприятием "Фактор-ТС" завершили тестовые испытания на совместимость своих продуктов.

В рамках тестирования специалисты компаний подтвердили корректность совместной работы электронных ключей JaCarta с программно-аппаратным комплексом "Dionis-NX" версии 2.0, модулем генерации ключей МГК и почтовым клиентом "DioPost" версии 6.

Согласно сертификатам совместимости, с почтовым клиентом "DioPost" и модулем генерации ключей МГК при использовании программного обеспечения "Единый Клиент JaCarta" версии 2.12 или выше могут применяться USB-токены и смарт-карты JaCarta PKI, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ и JaCarta LT. Тестовые испытания проводились в ОС Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1 и Windows 10.

Совместимость с ПАК "Dionis-NX" 2.0 подтверждена для электронных ключей JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta-2 PRO/ГОСТ и JaCarta SF/ГОСТ.

Примечания



СМ. ТАКЖЕ (2)


Подрядчики-лидеры по количеству проектов

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Softline (Софтлайн) (147)
  Инфосистемы Джет (65)
  ESET (ИСЕТ Софтвеа) (65)
  ДиалогНаука (59)
  Positive Technologies (Позитив Текнолоджиз) (49)
  Другие (1306)

  UserGate, Юзергейт (ранее Entensys) (5)
  Инфосистемы Джет (5)
  Уральский центр систем безопасности (УЦСБ) (4)
  Национальный аттестационный центр (НАЦ) (3)
  Inspect (3)
  Другие (51)

  Уральский центр систем безопасности (УЦСБ) (6)
  Positive Technologies (Позитив Текнолоджиз) (5)
  ИВК (4)
  Инфосистемы Джет (4)
  Сторм системс (StormWall) (3)
  Другие (63)

  Positive Technologies (Позитив Текнолоджиз) (9)
  UserGate, Юзергейт (ранее Entensys) (7)
  ВАС Экспертс (VAS Experts) (3)
  МСС Международная служба сертификации (3)
  ITProtect (Инфозащита) (3)
  Другие (80)

  Солар (Solar) (1)
  Другие (0)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Лаборатория Касперского (Kaspersky) (23, 172)
  Positive Technologies (Позитив Текнолоджиз) (15, 83)
  ESET (ИСЕТ Софтвеа) (11, 79)
  Смарт-Софт (Smart-Soft) (5, 47)
  UserGate, Юзергейт (ранее Entensys) (21, 45)
  Другие (735, 544)

  UserGate, Юзергейт (ранее Entensys) (3, 8)
  Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
  Лаборатория Касперского (Kaspersky) (1, 3)
  А-Реал Консалтинг (1, 2)
  CloudLinux (1, 1)
  Другие (6, 6)

  UserGate, Юзергейт (ранее Entensys) (6, 10)
  Positive Technologies (Позитив Текнолоджиз) (4, 5)
  ИВК (1, 4)
  А-Реал Консалтинг (2, 3)
  Сторм системс (StormWall) (1, 3)
  Другие (7, 9)

  Positive Technologies (Позитив Текнолоджиз) (5, 14)
  UserGate, Юзергейт (ранее Entensys) (2, 5)
  Код Безопасности (2, 4)
  Ideco (Айдеко) (1, 4)
  ВАС Экспертс (VAS Experts) (1, 4)
  Другие (14, 20)

  Солар (Solar) (1, 1)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Kaspersky Endpoint Security - 83
  ESET NOD32 Business Edition - 51
  MaxPatrol SIEM - 43
  Dr.Web Enterprise Security Suite - 35
  Kaspersky Enterprise Space Security - 34
  Другие 722

  UserGate UTM - 4
  Kaspersky Endpoint Security - 3
  Кибер Инфраструктура (ранее Acronis Инфраструктура) - 3
  UserGate C-серия Межсетевые экраны - 3
  А-Реал Консалтинг: Межсетевой экран ИКС - 2
  Другие 8

  ИВК Кольчуга - 4
  UserGate UTM - 3
  StormWall: Многоуровневая распределенная система фильтрации - 3
  А-Реал Консалтинг: Межсетевой экран ИКС - 3
  UserGate Next-Generation Firewall (NGFW) - 3
  Другие 22

  MaxPatrol SIEM - 9
  Код Безопасности: Континент NGFW (ранее АПКШ Континент) - 4
  UserGate Next-Generation Firewall (NGFW) - 4
  Ideco NGFW - 4
  VAS Experts: СКАТ DPI Система контроля и анализа трафика - 4
  Другие 24

  Solar JSOC - 1
  Другие 0

Подрядчики-лидеры по количеству проектов

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Softline (Софтлайн) (51)
  Инфосистемы Джет (46)
  ДиалогНаука (36)
  Информзащита (34)
  Leta IT-company (26)
  Другие (806)

  Сканпорт АйДи (Scanport) (6)
  Практика Успеха (5)
  Inspect (3)
  ОКТРОН (3)
  Уральский центр систем безопасности (УЦСБ) (3)
  Другие (35)

  Уральский центр систем безопасности (УЦСБ) (5)
  Инфосистемы Джет (4)
  Сканпорт АйДи (Scanport) (3)
  ИнфоТеКС (Infotecs) (2)
  Информзащита (2)
  Другие (40)

  ОКТРОН (5)
  Viant (Виант) (4)
  Актив (Актив-софт) (4)
  ДиалогНаука (3)
  Сканпорт АйДи (Scanport) (3)
  Другие (57)

Данные не найдены

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Код Безопасности (17, 41)
  ИнфоТеКС (Infotecs) (36, 35)
  Аладдин Р.Д. (Aladdin R.D.) (24, 30)
  Лаборатория Касперского (Kaspersky) (2, 23)
  Shenzhen Chainway Information Technology (1, 21)
  Другие (454, 270)

  Shenzhen Chainway Information Technology (1, 6)
  Практика Успеха (2, 5)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
  Digital Design (Диджитал Дизайн) (1, 2)
  Системы распределенного реестра (1, 2)
  Другие (6, 6)

  Shenzhen Chainway Information Technology (1, 3)
  ИнфоТеКС (Infotecs) (2, 2)
  Солар (Solar) (1, 1)
  ТрансТелеКом (ТТК) (1, 1)
  Digital Design (Диджитал Дизайн) (1, 1)
  Другие (7, 7)

  Shenzhen Chainway Information Technology (1, 8)
  Актив (Актив-софт) (3, 4)
  Код Безопасности (2, 4)
  Avanpost (Аванпост) (1, 1)
  Солар (Solar) (1, 1)
  Другие (4, 4)

Данные не найдены

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Shenzhen Chainway C-серия RFID-считывателей - 21
  Kaspersky Total Security - 18
  Код Безопасности: Континент NGFW (ранее АПКШ Континент) - 16
  Код Безопасности: Secret Net Studio для Linux (Secret Net LSP) - 15
  SmartDeal - 14
  Другие 340

  Shenzhen Chainway C-серия RFID-считывателей - 6
  Госключ - 5
  SmartDeal - 4
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2
  ИСКО Ареопад Информационная система коллегиальных органов - 2
  Другие 7

  Shenzhen Chainway C-серия RFID-считывателей - 3
  ИСКО Ареопад Информационная система коллегиальных органов - 1
  Астрал.Платформа - 1
  ViPNet QKDSim - 1
  С-Терра Шлюз (CSP VPN Gate 100B) - 1
  Другие 8

  Shenzhen Chainway C-серия RFID-считывателей - 8
  Код Безопасности: Континент NGFW (ранее АПКШ Континент) - 4
  Актив: Guardant DL Программные ключи - 3
  Актив: Guardant Sign - 2
  SpamTitan - 1
  Другие 7
Данные не найдены