Compartir por


Problemas conocidos: Azure VMware Solution

En este artículo se describen los problemas conocidos actualmente con Azure VMware Solution.

Consulte la tabla para encontrar detalles sobre las fechas de resolución o las posibles soluciones alternativas. Para más información sobre las diferentes mejoras de características y correcciones de errores en Azure VMware Solution, consulte Novedades.

Problema Fecha de detección Solución alternativa Fecha de resolución
Vulnerabilidad de VMSA-2021-002 ESXiArgs OpenSLP publicizada en febrero de 2023 2021 Deshabilitación del servicio OpenSLP Febrero de 2021: resuelto en ESXi 7.0 U3c
Después de actualizar el centro de datos NSX-T a la nube privada a la versión 3.2.2, se genera la alarma dns del administrador de NSX-T: reenviador de tiempo de espera del servidor ascendente 2023 de febrero Habilitar el acceso a Internet en la nube privada, se genera una alarma porque NSX-T Manager no puede acceder al servidor DNS de CloudFlare configurado. De lo contrario, cambie la zona DNS predeterminada para que apunte a un servidor DNS válido y accesible. 2023 de febrero
Cuando inicia sesión por primera vez en vSphere Client, las alarmas de estado de vSAN de Cluster-n se suprimen están activas en vSphere Client. 2021 La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el vínculo Restablecer a verde para borrarlo. 2021
Al agregar un clúster a mi nube privada, las alertas cluster-n: vSAN physical disk alarm "Operation" y Cluster-n: vSAN cluster alarm "vSAN Cluster Configuration Consistency" están activas en vSphere Client. 2021 Esta alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el vínculo Restablecer a verde para borrarlo. 2021
Después de actualizar el centro de datos NSX-T a la nube privada a la versión 3.2.2, se genera la alarma NSX-T Manager Capacity - Maximum Capacity Threshold (Capacidad máxima de NSX-T Manager: umbral máximo de capacidad). 2023 Alarma generada porque hay más de cuatro clústeres en la nube privada con el factor de forma medio para el dispositivo unificado NSX-T Data Center. El factor de forma debe escalarse verticalmente a un tamaño grande. Este problema debe detectarse a través de Microsoft, pero también puede abrir una solicitud de soporte técnico. 2023
Al compilar una instancia de VMware HCX Service Mesh con la licencia Enterprise, la opción Replication Assisted vMotion Migration no está disponible. 2023 El perfil de proceso de VMware HCX predeterminado no tiene la opción Replication Assisted vMotion Migration habilitada. En Azure VMware Solution vSphere Client, seleccione la opción VMware HCX y edite el perfil de proceso predeterminado para habilitar Replication Assisted vMotion Migration. 2023
Vulnerabilidad de escritura fuera de límite de VMSA-2023-023 VMware vCenter Server fuera de límites (CVE-2023-34048) publicizada en octubre de 2023 Octubre de 2023 Se llevó a cabo una evaluación de riesgos de CVE-2023-03048 y se determinó que hay suficientes controles en Azure VMware Solution para reducir el riesgo de CVE-2023-03048 de una puntuación base de CVSS de 9,8 a una puntuación ambiental ajustada de 6,8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Azure VMware Solution está implementando actualmente la versión 7.0U3o para solucionar este problema. Marzo de 2024: resuelto en ESXi 7.0U3o
La SKU av64 admite actualmente directivas de almacenamiento de RAID-1 FTT1, RAID-5 FTT1 y RAID-1 FTT2 vSAN. Para obtener más información, consulte Configuración de RAID compatible con AV64. Nov. de 2023 La SKU de AV64 ahora admite 7 dominios de error y todas las directivas de almacenamiento de vSAN. Para más información, consulte Regiones de Azure compatibles con AV64. Junio de 2024
Las máquinas virtuales del dispositivo VMware HCX versión 4.8.0 que se ejecutan en modo de alta disponibilidad (HA) pueden experimentar una conmutación por error activa en espera intermitente. Para obtener más información, vea HCX - NE appliances in HA mode experience intermitente failover (96352) Ene. de 2024 Evite actualizar a VMware HCX 4.8.0 si usa dispositivos NE en una configuración de alta disponibilidad. Febrero de 2024: resuelto en VMware HCX 4.8.2
Vulnerabilidad de escritura de uso posterior y fuera de límites de VMSA-2024-0006 ESXi Marzo de 2024 Microsoft ha confirmado la aplicabilidad de las vulnerabilidades y está implementando las actualizaciones de VMware proporcionadas. Marzo de 2024: resuelto en vCenter Server 7.0 U3o & ESXi 7.0 U3o
Cuando ejecuto el Asistente para diagnósticos de VMware HCX Service Mesh, se pasarán todas las pruebas de diagnóstico (marca de verificación verde), pero se notificarán sondeos con errores. Consulte HCX: prueba de diagnóstico de Service Mesh devuelve 2 sondeos con errores. 2024 Ninguno, esto se corregirá en la versión 4.9 y posteriores. N/D
Vulnerabilidad de lectura y escritura de VMSA-2024-0011 (CVE-2024-22273) Junio de 2024 Microsoft ha confirmado la aplicabilidad de la vulnerabilidad CVE-2024-22273 y se solucionará en la próxima actualización 8.0u2b. Julio de 2024
Vulnerabilidades múltiples de VMSA-2024-0012 en el protocolo DCERPC y escalaciones de privilegios locales Junio de 2024 Microsoft, trabajando con Broadcom, afirmó el riesgo de estas vulnerabilidades en una puntuación ambiental ajustada de 6,8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Se está poniendo en marcha un plan para abordar estas vulnerabilidades en una fecha futura tbD. N/D
La recuperación ante desastres de Zerto no se admite actualmente con la SKU de AV64. La SKU de AV64 usa el arranque seguro del host ESXi y Zerto DR no ha implementado un VIB firmado para la instalación de ESXi. 2024 Siga usando las SKU AV36, AV36P y AV52 para Zerto DR. N/D
VMSA-2024-0013 (CVE-2024-37085) Omisión de autenticación de integración de VMware ESXi Active Directory Julio de 2024 Azure VMware Solution no proporciona integración de Active Directory y no es vulnerable a este ataque. N/D

En este artículo, ha obtenido información sobre los problemas conocidos actuales con Azure VMware Solution.

Para más información, consulte Acerca de Azure VMware Solution.