This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

7.401

So we waited and waited for 7.4 update to roll out to remove weak ssl ciphers. Then we could pass PCI scans. Then update to 7.401 weak ssl ciphers are now back in the latest update. 

We have battled weak ssl ciphers for about 6 months now. Some how there needs to be a way remove these weak cipher completely.


This thread was automatically locked due to age.
  • Have you opened a support ticket?

    Barry
  • Barry,

    Yes I have. It was an fyi. Being this the start of a new quarter, anyone who has PCI compliance will need to steer clear of this update until this issue is resolved.

    -Cory
    __________________

    * ASL 7.4xx, Sun Sunfire 4100 M2, 2GB RAM, 4 NICs, 50-IP Gold License
  • OK.
    FWIW, our PCI assessor (TrustWave) flags things like that as low or medium priority, and not as HIGH risk or PCI Failures.

    Is this happening on your end-user portal, or on the web admin service?

    Barry
  • Barry, 

    We use McAfee they break it down into two categories. (regular scan and pci)

    Severity   

    2 Medium   (regular)   
    3 High (In PCI)

    We don't have the end user portal open at all. The scan passed on 7.40 and then failed on 7.401. 


    ----------------------------from McAffe-----------------------
    Here is the list of weak SSL ciphers supported by the remote server :

    Low Strength Ciphers (= 56-bit and 
  • Hello chuckie_mn!

    As there haven't been any changes to the httpd.conf between 7.400 and 7.401, I assume that it is not the HTTPD on the ASG that offers weak SSL ciphers. We had recently a similiar report in our bug tracking system (might be yours) and it turned out that the packets has been DNATed to another box (not an ASG) which offered the weak ciphers. By the way, the weak ciphers has been removed in version 7.303.

    Regards

      Sascha

    Cheers,

    Sascha Rudolph
    Senior Software Engineer, NSG