Problemas conocidos: Azure VMware Solution
En este artículo se describen los problemas conocidos actualmente con Azure VMware Solution.
Consulte la tabla para encontrar detalles sobre las fechas de resolución o las posibles soluciones alternativas. Para más información sobre las diferentes mejoras de características y correcciones de errores en Azure VMware Solution, consulte Novedades.
Problema | Fecha de detección | Solución alternativa | Fecha de resolución |
---|---|---|---|
Vulnerabilidad de VMSA-2021-002 ESXiArgs OpenSLP publicizada en febrero de 2023 | 2021 | Deshabilitación del servicio OpenSLP | Febrero de 2021: resuelto en ESXi 7.0 U3c |
Después de actualizar el centro de datos NSX-T a la nube privada a la versión 3.2.2, se genera la alarma dns del administrador de NSX-T: reenviador de tiempo de espera del servidor ascendente | 2023 de febrero | Habilitar el acceso a Internet en la nube privada, se genera una alarma porque NSX-T Manager no puede acceder al servidor DNS de CloudFlare configurado. De lo contrario, cambie la zona DNS predeterminada para que apunte a un servidor DNS válido y accesible. | 2023 de febrero |
Cuando inicia sesión por primera vez en vSphere Client, las alarmas de estado de vSAN de Cluster-n se suprimen están activas en vSphere Client. | 2021 | La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el vínculo Restablecer a verde para borrarlo. | 2021 |
Al agregar un clúster a mi nube privada, las alertas cluster-n: vSAN physical disk alarm "Operation" y Cluster-n: vSAN cluster alarm "vSAN Cluster Configuration Consistency" están activas en vSphere Client. | 2021 | Esta alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el vínculo Restablecer a verde para borrarlo. | 2021 |
Después de actualizar el centro de datos NSX-T a la nube privada a la versión 3.2.2, se genera la alarma NSX-T Manager Capacity - Maximum Capacity Threshold (Capacidad máxima de NSX-T Manager: umbral máximo de capacidad). | 2023 | Alarma generada porque hay más de cuatro clústeres en la nube privada con el factor de forma medio para el dispositivo unificado NSX-T Data Center. El factor de forma debe escalarse verticalmente a un tamaño grande. Este problema debe detectarse a través de Microsoft, pero también puede abrir una solicitud de soporte técnico. | 2023 |
Al compilar una instancia de VMware HCX Service Mesh con la licencia Enterprise, la opción Replication Assisted vMotion Migration no está disponible. | 2023 | El perfil de proceso de VMware HCX predeterminado no tiene la opción Replication Assisted vMotion Migration habilitada. En Azure VMware Solution vSphere Client, seleccione la opción VMware HCX y edite el perfil de proceso predeterminado para habilitar Replication Assisted vMotion Migration. | 2023 |
Vulnerabilidad de escritura fuera de límite de VMSA-2023-023 VMware vCenter Server fuera de límites (CVE-2023-34048) publicizada en octubre de 2023 | Octubre de 2023 | Se llevó a cabo una evaluación de riesgos de CVE-2023-03048 y se determinó que hay suficientes controles en Azure VMware Solution para reducir el riesgo de CVE-2023-03048 de una puntuación base de CVSS de 9,8 a una puntuación ambiental ajustada de 6,8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Azure VMware Solution está implementando actualmente la versión 7.0U3o para solucionar este problema. | Marzo de 2024: resuelto en ESXi 7.0U3o |
La SKU av64 admite actualmente directivas de almacenamiento de RAID-1 FTT1, RAID-5 FTT1 y RAID-1 FTT2 vSAN. Para obtener más información, consulte Configuración de RAID compatible con AV64. | Nov. de 2023 | La SKU de AV64 ahora admite 7 dominios de error y todas las directivas de almacenamiento de vSAN. Para más información, consulte Regiones de Azure compatibles con AV64. | Junio de 2024 |
Las máquinas virtuales del dispositivo VMware HCX versión 4.8.0 que se ejecutan en modo de alta disponibilidad (HA) pueden experimentar una conmutación por error activa en espera intermitente. Para obtener más información, vea HCX - NE appliances in HA mode experience intermitente failover (96352) | Ene. de 2024 | Evite actualizar a VMware HCX 4.8.0 si usa dispositivos NE en una configuración de alta disponibilidad. | Febrero de 2024: resuelto en VMware HCX 4.8.2 |
Vulnerabilidad de escritura de uso posterior y fuera de límites de VMSA-2024-0006 ESXi | Marzo de 2024 | Microsoft ha confirmado la aplicabilidad de las vulnerabilidades y está implementando las actualizaciones de VMware proporcionadas. | Marzo de 2024: resuelto en vCenter Server 7.0 U3o & ESXi 7.0 U3o |
Cuando ejecuto el Asistente para diagnósticos de VMware HCX Service Mesh, se pasarán todas las pruebas de diagnóstico (marca de verificación verde), pero se notificarán sondeos con errores. Consulte HCX: prueba de diagnóstico de Service Mesh devuelve 2 sondeos con errores. | 2024 | Ninguno, esto se corregirá en la versión 4.9 y posteriores. | N/D |
Vulnerabilidad de lectura y escritura de VMSA-2024-0011 (CVE-2024-22273) | Junio de 2024 | Microsoft ha confirmado la aplicabilidad de la vulnerabilidad CVE-2024-22273 y se solucionará en la próxima actualización 8.0u2b. | Julio de 2024 |
Vulnerabilidades múltiples de VMSA-2024-0012 en el protocolo DCERPC y escalaciones de privilegios locales | Junio de 2024 | Microsoft, trabajando con Broadcom, afirmó el riesgo de estas vulnerabilidades en una puntuación ambiental ajustada de 6,8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Se está poniendo en marcha un plan para abordar estas vulnerabilidades en una fecha futura tbD. | N/D |
La recuperación ante desastres de Zerto no se admite actualmente con la SKU de AV64. La SKU de AV64 usa el arranque seguro del host ESXi y Zerto DR no ha implementado un VIB firmado para la instalación de ESXi. | 2024 | Siga usando las SKU AV36, AV36P y AV52 para Zerto DR. | N/D |
VMSA-2024-0013 (CVE-2024-37085) Omisión de autenticación de integración de VMware ESXi Active Directory | Julio de 2024 | Azure VMware Solution no proporciona integración de Active Directory y no es vulnerable a este ataque. | N/D |
En este artículo, ha obtenido información sobre los problemas conocidos actuales con Azure VMware Solution.
Para más información, consulte Acerca de Azure VMware Solution.