Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek popisuje aktuálně známé problémy se službou Azure VMware Solution.
Podrobnosti o datech řešení nebo možných alternativních řešeních najdete v tabulce. For more information about the different feature enhancements and bug fixes in Azure VMware Solution, see What's New.
Issue | Date discovered | Workaround | Date resolved |
---|---|---|---|
VMSA-2025-0013 VMXNET3 integer-overflow, VMCI integer-underflow, PVSCSI heap-overflow, and vSockets information-disclosure vulnerabilities. | 15. července 2025 | Microsoft verified the applicability of the vulnerabilities within the Azure VMware Solution service and adjudicated the vulnerabilities at a combined adjusted Environmental Score of 9.3. Zákazníkům se doporučuje, aby při udělování přístupu pro správu k virtuálním počítačům hosta přidělovali zvláštní opatření, dokud se aktualizace neřeší. Další informace o ohrožení zabezpečení najdete v tomto blogovém příspěvku (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). | July 21, 2025 (Pending) - Resolved in ESXi 8.0_U3f |
Změna výchozího názvu NSX vrstvy 1 může způsobit, že některé funkce NSX přidané prostřednictvím webu Azure Portal, jako je zóna DNS a stránka Segment, nebudou fungovat podle očekávání. | June 2025 | Azure VMware Solution používá pro tyto funkce název TNTxx-T1 nSX tier-1 (kde xx je interní ID tenanta). Proto neměňte výchozí název vrstvy 1. | N/A |
Vytvoření pravidel brány firewall stavové brány přidružené k výchozímu směrovači azure VMware Solution NSX-T vrstvy 0 způsobí nežádoucí nebo neočekávané chování. | May 2025 | Azure VMware Solution se nasazuje s bezstavovým směrovačem NSX-T vrstvy 0. Stavová pravidla brány firewall jsou proto nekompatibilní, i když ho uživatelské rozhraní NSX-T může povolit. Použijte stavové služby nebo pravidla brány firewall na směrovači vrstvy 1. | N/A |
Hostitelé AV64 se spuštěnou architekturou úložiště vSAN Express Storage (ESA) můžou kvůli přetečení vyrovnávací paměti zaznamenat vysoké chyby pNIC. Při používání síťových adaptérů Mellanox dochází k upozornění na vysokou chybovost pNic zjištěná na hostitelích v clusterech vSAN | June 2025 | Výstraha by měla být považována za informační zprávu, protože ji spravuje Microsoft. Vyberte odkaz Obnovit na zelenou a vymažte ho. | N/A |
VMSA-2025-0012 Multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identified in VMware NSX. | May 2025 | Ohrožení zabezpečení popsané v dokumentu Broadcom se nevztahuje na Azure VMware Solution kvůli stávajícím kompenzačním ovládacím prvkům snižuje riziko zneužití. | Připravovaná verze NSX obsahuje opravu, která tuto chybu zabezpečení řeší. |
VMSA-2025-0010 Multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) have been identified in VMware ESXi and vCenter Server. | May 2025 | Microsoft potvrdil použitelnost těchto chyb zabezpečení v řešení Azure VMware. Stávající kontrolní mechanismy zabezpečení, včetně omezení rolí cloudadmin a izolace sítě, se považují za významné zmírnění dopadu těchto ohrožení zabezpečení před oficiálními opravami. The vulnerabilities adjudicated with a combined adjusted Environmental Score of 6.8 within the Azure VMware Solution. Až do vyřešení aktualizace se zákazníkům doporučuje, aby při udělování přístupu správce k hostovaném virtuálním počítačům a aktivně monitorovali všechny aktivity správy prováděné s nimi. | N/A |
VMSA-2025-0007 VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247). | May 2025 | K nápravě CVE-2025-22247 použijte verzi 12.5.2 nástrojů VMware pomocí příkazu Azure VMware Solution Run. Set-Tools-Repo. |
May 2025 |
Hostitelé ESXi můžou zaznamenat provozní problémy, pokud je povolené protokolování výchozího pravidla NSX vrstvy 2 DFW. Další informace lze získat v tomto článku znalostní báze Broadcom: Hostitelé ESXi můžou zaznamenat provozní problémy, pokud je povolené protokolování výchozího pravidla L2 DFW. | May 2025 | Nedoporučujeme povolit protokolování výchozího pravidla DFW vrstvy 2 v produkčním prostředí po určitou dobu. Pokud je pro pravidlo L2 nutné povolit protokolování, doporučujeme vytvořit nové pravidlo L2 specifické pro příslušný tok provozu a povolit protokolování pouze pro toto pravidlo. Viz článek znalostní báze Broadcom 326455.. | N/A |
Při použití VMware HCX verze 4.10.3 a starších se pokusy o stažení sad upgradů nebo OVA konektoru přímo z uživatelského rozhraní správce HCX (port 443) nezdaří kvůli vyřazení externího serveru úložiště imagí z provozu. Další informace lze získat v tomto článku znalostní báze Broadcom: Upgrade balíčku ke stažení z uživatelského rozhraní 443 selže ve všech verzích HCX před 4.11 | April 2025 | V nadcházejících týdnech začneme upgradovat všechny zákazníky azure VMware Solution na HCX 4.11.0, což zákazníkům poskytne přístup k sadám upgradu konektoru HCX, které budou uložené v úložišti dat vSAN. Do té doby budou muset všichni zákazníci odeslat žádost o podporu (SR), aby získali požadované sady upgradu. | May 2025 |
VMSA-2025-0005 VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230). | April 2025 | Pokud chcete napravit CVE-2025-22230, použijte verzi 12.5.1 nástrojů VMware, použijte příkaz Azure VMware Solution Run Set-Tools-Repo. |
May 2025 |
Pokud jste uživatelem AV64, můžete na hostitelích vCenter Serveru zaznamenat alarm stavu jiných hardwarových objektů. Tento alarm neukazuje na problém s hardwarem. Aktivuje se, když protokol událostí systému (SEL) dosáhne prahové hodnoty kapacity podle serveru vCenter Server. Navzdory alarmu zůstává hostitel v pořádku bez zjištěných chybových podpisů souvisejících s hardwarem a v důsledku toho se neočekávají žádné události vysoké dostupnosti ( HA). Bez přerušení je bezpečné pokračovat v provozu privátního cloudu. Alarm má pouze dva možné stavy – zelené a červené – bez přechodného stavu upozornění. Jakmile se stav změní na červenou, zůstane červený i v případě, že se podmínky zlepší na to, co se obvykle kvalifikuje jako upozornění. | April 2025 | Tento alarm by se měl považovat za upozornění a nebude mít vliv na funkčnost vašeho privátního cloudu. Microsoft upravuje prahové hodnoty pro alarm, takže na vCenter Serveru nedává upozornění. | July 2025 |
Po nasazení privátního cloudu AV48 se může zobrazit vysoká míra chyb pNIC. V zobrazení výkonu sítě vSAN hostitele zkontrolujte podrobnosti, pokud je upozornění aktivní v klientovi vSphere. | April 2025 | Výstraha by měla být považována za informační zprávu, protože ji spravuje Microsoft. Vyberte odkaz Obnovit na zelenou a vymažte ho. | April 2025 |
VMSA-2025-0004 VMCI Heap-overflow, ESXi arbitrary write, and Information disclosure vulnerabilities | March 2025 | Microsoft verified the applicability of the vulnerabilities within the Azure VMware Solution service and adjudicated the vulnerabilities at a combined adjusted Environmental Score of 9.4. Zákazníkům se doporučuje, aby při udělování přístupu pro správu k virtuálním počítačům hosta přidělovali zvláštní opatření, dokud se aktualizace neřeší. Další informace o ohrožení zabezpečení a zapojení Microsoftu najdete v tomto blogovém příspěvku. (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) | March 2025 - Resolved in ESXi 8.0_U2d |
Problém 3464419: Po upgradu uživatelů HCX 4.10.2 se nemůžou přihlásit nebo provádět různé operace správy. | 2024 | None | December 2024- Resolved in HCX 4.10.3 |
Po nasazení clusteru AV64 do privátního cloudu je v klientovi vSphere aktivní upozornění na problém s kompatibilitou hardwaru vSAN. | 2024 | Výstraha by měla být považována za informační zprávu, protože ji spravuje Microsoft. Vyberte odkaz Obnovit na zelenou a vymažte ho. | 2024 |
VMSA-2024-0021 VMware HCX addresses an authenticated SQL injection vulnerability (CVE-2024-38814) | 2024 | None | October 2024- Resolved in HCX 4.10.1, HCX 4.9.2 and HCX 4.8.3 |
VCenter Server vpxd se chybově ukončí při použití speciálních znaků v názvech sítí s VMware HCX. Další informace najdete v tématu chybové ukončení vpxd s duplicitní hodnotou klíče v vpx_nw_assignment při použití HCX-IX pro migrace (323283). | November 2024 | Nepoužívejte speciální znaky v názvech sítí Azure VMware Solution. | November 2024 |
Nový privátní cloud úrovně Standard se nasazuje s vSphere 7, nikoli vSphere 8 v oblasti Austrálie – východ (Pody 4 a 5). | October 2024 | Pody 4 a 5 v oblasti Austrálie – východ mají nasazenou opravu hotfix. | February 2025 |
VMSA-2024-0020 VMware NSX command injection, local privilege escalation & content spoofing vulnerability | October 2024 | Ohrožení zabezpečení uvedené v dokumentu Broadcom se nevztahuje na azure VMware Solution, protože se nepoužije vektor útoku. | N/A |
VMSA-2024-0019 Vulnerability in the DCERPC Protocol and Local Privilege Escalations | September 2024 | Microsoft, working with Broadcom, adjudicated the risk of CVE-2024-38812 at an adjusted Environmental Score of 6.8 and CVE-2024-38813 with an adjusted Environmental Score of 6.8. Úpravy ze základních skóre byly možné kvůli izolaci sítě přístupu k protokolu DCERPC serveru Azure VMware Solution vCenter Server (porty 2012, 2014 a 2020 nejsou zpřístupněny prostřednictvím žádné interaktivní síťové cesty) a více úrovní ověřování a autorizace potřebné k získání interaktivního přístupu k serveru vCenter Řešení Azure VMware. Vzhledem k nedávným aktualizacím Broadcomu 11. 18. 2024, které mění verzi softwaru, která tyto problémy řeší, jsou opravy zpožděné a podpora VCF 5.2.1 pro Azure VMware Solution probíhá. | N/A |
Nový privátní cloud Roztažené clustery se nasazuje s vSphere 7, ne vSphere 8. | September 2024 | Byla nasazena oprava hotfix roztaženého clusteru. | February 2025 |
Skladová položka AV64 v současné době nepodporuje Zerto DR. Skladová položka AV64 používá zabezpečené spouštění hostitele ESXi a Zerto DR neimplementoval podepsaný VIB pro instalaci ESXi. | 2024 | Pokračujte v používání skladových položek AV36, AV36P a AV52 pro Zerto DR. Zerto pracuje na podpoře AV64 pro CY2025. | N/A |
Nová skladová položka AV36P se nasazuje s vSphere 7, ne vSphere 8. | September 2024 | Oprava hotfix skladové položky AV36P se nasadila, problém se vyřešil. | September 2024 |
VMSA-2024-0011 Out-of-bounds read/write vulnerability (CVE-2024-22273) | June 2024 | Společnost Microsoft potvrdila použitelnost chyby CVE-2024-22273 a bude vyřešena v ESXi 8.0u2b. | Červenec 2024 – Vyřešeno v ESXi 8.0 U2b |
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory Integration Authentication Bypass | July 2024 | Azure VMware Solution neposkytuje integraci služby Active Directory a není zranitelná vůči tomuto útoku. | N/A |
VMSA-2024-0012 Multiple Vulnerabilities in the DCERPC Protocol and Local Privilege Escalations | June 2024 | Microsoft, working with Broadcom, adjudicated the risk of these vulnerabilities at an adjusted Environmental Score of 6.8 or lower. Úpravy základního skóre byly možné z důvodu izolace sítě vCenter Serveru azure VMware Solution (porty 2012, 2014 a 2020 nejsou zpřístupněny prostřednictvím žádné interaktivní síťové cesty) a více úrovní ověřování a autorizace potřebné k získání interaktivního přístupu k síťovému segmentu vCenter Serveru. | Listopad 2024 – Vyřešeno na serveru vCenter 8.0_U2d |
VMSA-2024-0006 ESXi Use-after-free and Out-of-bounds write vulnerability | March 2024 | For ESXi 7.0, Microsoft worked with Broadcom on an AVS specific hotfix as part of the ESXi 7.0U3o rollout. Pro zavedení verze 8.0 nasazuje řešení Azure VMware Solution vCenter Server 8.0 U2b a ESXi 8.0 U2b , které není zranitelné. | August 2024 - Resolved in ESXi 7.0U3o and vCenter Server 8.0 U2b & ESXi 8.0 U2b |
U virtuálních počítačů zařízení VMware HCX verze 4.8.0 (NE) spuštěných v režimu vysoké dostupnosti (HA) může docházet k přerušovanému pohotovostnímu režimu k aktivnímu převzetí služeb při selhání. Další informace najdete v tématu HCX – zařízení NE v režimu vysoké dostupnosti s přerušovaným převzetím služeb při selhání (96352). | Jan 2024 | Pokud v konfiguraci vysoké dostupnosti používáte zařízení NE, vyhněte se upgradu na VMware HCX 4.8.0. | Únor 2024 – Vyřešeno v sadě VMware HCX 4.8.2 |
Při spuštění průvodce diagnostikou služby VMware HCX Service Mesh budou všechny diagnostické testy předány (zelená značka zaškrtnutí), ale neúspěšné testy budou hlášeny. Viz HCX – Diagnostický test služby Service Mesh vrací 2 neúspěšné testy. | 2024 | Opraveno ve verzi 4,9 nebo novější. | Resolved in HCX 4.9.2 |
Skladová položka AV64 aktuálně podporuje zásady úložiště RAID-1 FTT1, RAID-5 FTT1 a RAID-1 FTT2 vSAN. Další informace naleznete v tématu Podpora konfigurace RAID AV64 | Nov 2023 | Skladová položka AV64 teď podporuje 7 domén selhání a všechny zásady úložiště vSAN. Další informace najdete v tématu Podporované oblasti Azure AV64. | June 2024 |
VMSA-2023-023 VMware vCenter Server Out-of-Bounds Write Vulnerability (CVE-2023-34048) publicized in October 2023 | October 2023 | A risk assessment of CVE-2023-03048 was conducted and it was determined that sufficient controls are in place within Azure VMware Solution to reduce the risk of CVE-2023-03048 from a CVSS Base Score of 9.8 to an adjusted Environmental Score of 6.8 or lower. Úpravy základního skóre byly možné z důvodu izolace sítě vCenter Serveru azure VMware Solution (porty 2012, 2014 a 2020 nejsou zpřístupněny prostřednictvím žádné interaktivní síťové cesty) a více úrovní ověřování a autorizace potřebné k získání interaktivního přístupu k síťovému segmentu vCenter Serveru. Azure VMware Solution is currently rolling out 7.0U3o to address this issue. | March 2024 - Resolved in ESXi 7.0U3o |
After my private cloud NSX-T Data Center upgrade to version 3.2.2, the NSX-T Manager DNS - Forwarder Upstream Server Timeout alarm is raised | February 2023 | Povolte přístup k internetu privátního cloudu, vyvolá se alarm, protože NSX-T Manager nemá přístup k nakonfigurovaným serveru DNS Cloudflare. V opačném případě změňte výchozí zónu DNS tak, aby odkazovat na platný a dosažitelný server DNS. | February 2023 |
After my private cloud NSX-T Data Center upgrade to version 3.2.2, the NSX-T Manager Capacity - Maximum Capacity Threshold alarm is raised | 2023 | Alarm vyvstal, protože v privátním cloudu je více než čtyři clustery se středním faktorem formátu pro sjednocené zařízení NSX-T Data Center. Tvarový faktor je potřeba vertikálně navýšit na velký. Tento problém by se měl zjistit prostřednictvím Microsoftu, ale můžete také otevřít žádost o podporu. | 2023 |
Když vytvořím službu VMware HCX Service Mesh s licencí Enterprise, možnost Migrace s asistencí replikace vMotion není k dispozici. | 2023 | Výchozí výpočetní profil VMware HCX nemá povolenou možnost Migrace s asistencí replikace vMotion. V klientovi Azure VMware Solution vSphere vyberte možnost VMware HCX a upravte výchozí výpočetní profil a povolte migraci s asistencí replikace vMotion. | 2023 |
Při prvním přihlášení ke klientovi vSphere je v klientovi vSphere aktivní upozornění na stav vSAN: Výstrahy stavu sítě vSAN jsou v klientovi vSphere aktivní. | 2021 | Výstraha by měla být považována za informační zprávu, protože ji spravuje Microsoft. Vyberte odkaz Obnovit na zelenou a vymažte ho. | 2021 |
Při přidávání clusteru do privátního cloudu jsou v klientovi vSphere aktivní výstrahy konfigurace clusteru vSAN: Výstrahy konfigurace clusteru vSAN: Výstrahy konfigurace fyzického disku vSAN: Operace a Cluster-n: Konzistence konfigurace clusteru vSAN | 2021 | Tato výstraha by měla být považována za informační zprávu, protože ji spravuje Microsoft. Vyberte odkaz Obnovit na zelenou a vymažte ho. | 2021 |
VMSA-2021-002 ESXiArgs OpenSLP vulnerability publicized in February 2023 | 2021 | Zakázání služby OpenSLP | Únor 2021 - Vyřešeno v ESXi 7.0 U3c |
V tomto článku jste se seznámili s aktuálními známými problémy s řešením Azure VMware.
Další informace najdete v tématu o řešení Azure VMware.