Condividi tramite


Problemi noti: soluzione Azure VMware

Questo articolo descrive i problemi attualmente noti con la soluzione Azure VMware.

Fare riferimento alla tabella per trovare dettagli sulle date di risoluzione o possibili soluzioni alternative. For more information about the different feature enhancements and bug fixes in Azure VMware Solution, see What's New.

Issue Date discovered Workaround Date resolved
VMSA-2025-0013 VMXNET3 integer-overflow, VMCI integer-underflow, PVSCSI heap-overflow, and vSockets information-disclosure vulnerabilities. 15 luglio 2025 Microsoft verified the applicability of the vulnerabilities within the Azure VMware Solution service and adjudicated the vulnerabilities at a combined adjusted Environmental Score of 9.3. I clienti sono invitati a prendere precauzioni aggiuntive quando si concede l'accesso amministrativo alle macchine virtuali guest fino a quando non viene risolto l'aggiornamento. Per altre informazioni sulla vulnerabilità, vedere questo post di blog (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). July 21, 2025 (Pending) - Resolved in ESXi 8.0_U3f
La modifica del nome di livello 1 NSX predefinito può causare l'aggiunta di alcune funzionalità NSX tramite il portale di Azure, ad esempio la zona DNS e la pagina Segmento, per non funzionare come previsto. June 2025 La soluzione Azure VMware usa il nome NSX Tier-1 "TNTxx-T1" (dove xx è l'ID tenant interno) per queste funzionalità. Pertanto, non modificare il nome predefinito di livello 1. N/A
La creazione di regole del firewall del gateway con stato associate alla soluzione Azure VMware predefinita NSX-T router di livello 0 causa un comportamento indesiderato/imprevisto. May 2025 La soluzione Azure VMware viene distribuita con un router di livello 0 senza stato NSX-T. Di conseguenza, le regole del firewall con stato non sono compatibili anche se l'interfaccia utente NSX-T può consentirla. Applicare servizi con stato e/o regole del firewall al router di livello 1. N/A
Gli host AV64 che eseguono vSAN Express Storage Architecture (ESA), possono riscontrare errori di pNIC elevati a causa di overflow del buffer. Visualizzazione dell'allarme in relazione alla "frequenza di errore pNic elevata rilevata" negli host nei cluster vSAN quando si usano schede di interfaccia di rete Mellanox June 2025 L'avviso deve essere considerato un messaggio informativo, poiché Microsoft gestisce il servizio. Seleziona il collegamento Ripristina verde per cancellarlo. N/A
VMSA-2025-0012 Multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identified in VMware NSX. May 2025 La vulnerabilità descritta nel documento Broadcom non si applica alla soluzione Azure VMware a causa dei controlli di compensazione esistenti riduce il rischio di sfruttamento. La versione futura di NSX include la patch per risolvere questa vulnerabilità.
VMSA-2025-0010 Multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) have been identified in VMware ESXi and vCenter Server. May 2025 Microsoft ha confermato l'applicabilità di queste vulnerabilità nella soluzione Azure VMware. I controlli di sicurezza esistenti, incluse le restrizioni dei ruoli cloudadmin e l'isolamento della rete, vengono considerati per ridurre significativamente l'impatto di queste vulnerabilità prima dell'applicazione di patch ufficiali. The vulnerabilities adjudicated with a combined adjusted Environmental Score of 6.8 within the Azure VMware Solution. Fino a quando non viene risolto l'aggiornamento, i clienti sono invitati a prestare attenzione quando si concede l'accesso amministrativo alle macchine virtuali guest e a monitorare attivamente le attività amministrative eseguite su di esse. N/A
VMSA-2025-0007 VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247). May 2025 Per correggere CVE-2025-22247, applicare la versione 12.5.2 degli strumenti VMware, usare il comando Run della soluzione Azure VMware Set-Tools-Repo. May 2025
Gli host ESXi possono riscontrare problemi operativi se la registrazione delle regole predefinita NSX Layer-2 DFW è abilitata. Altre informazioni possono essere ottenute in questo articolo della Knowledge Base da Broadcom: gli host ESXi possono riscontrare problemi operativi se la registrazione delle regole predefinita L2 DFW è abilitata. May 2025 Non è consigliabile abilitare la registrazione sulla regola predefinita DFW di livello 2 in un ambiente di produzione per un periodo di tempo prolungato. Se la registrazione deve essere abilitata in una regola L2, è consigliabile creare una nuova regola L2 specifica per il flusso di traffico in questione e abilitare la registrazione solo su tale regola. Vedere l'articolo della Knowledge Base Broadcom 326455.. N/A
Con VMware HCX versioni 4.10.3 e precedenti, i tentativi di scaricare i bundle di aggiornamento o l'OVA del connettore direttamente dall'interfaccia utente di HCX Manager (porta 443) hanno esito negativo a causa della rimozione delle autorizzazioni del server di deposito immagini esterno. Altre informazioni possono essere ottenute in questo articolo della Knowledge Base da Broadcom: Upgrade Bundle Download from 443 UI will Fail in All HCX versions before 4.11 April 2025 Iniziamo ad aggiornare tutti i clienti della soluzione Azure VMware a HCX 4.11.0 nelle prossime settimane, in modo che i clienti possano accedere ai bundle di aggiornamento di HCX Connector, che verranno archiviati nell'archivio dati vSAN. Fino ad allora, tutti i clienti dovranno inviare una richiesta di supporto per ottenere i bundle di aggiornamento necessari. May 2025
VMSA-2025-0005 VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230). April 2025 Per correggere CVE-2025-22230, applicare la versione 12.5.1 di VMware Tools, usare il comando Azure VMware Solution Run Set-Tools-Repo. May 2025
Se si è un utente di AV64, è possibile notare un allarme "Stato di altri oggetti hardware" negli host nel server vCenter. Questo allarme non indica un problema hardware. Viene attivato quando il registro eventi di sistema raggiunge la soglia di capacità in base al server vCenter. Nonostante l'allarme, l'host rimane integro senza che vengano rilevate firme di errore correlate all'hardware e di conseguenza non sono previsti eventi di alta disponibilità (HA). È sicuro continuare a gestire il tuo cloud privato senza interruzioni. L'allarme ha solo due stati possibili, verde e rosso, senza alcuno stato di avviso intermedio. Una volta che lo stato cambia in rosso, rimarrà rosso anche se le condizioni migliorano fino a quello che in genere si qualificherebbe come un avviso. April 2025 Questo allarme deve essere considerato come un avviso e non influirà sull'operatività del cloud privato. Microsoft regola le soglie per l'allarme, in modo che non venga emesso alcun avviso in vCenter Server. July 2025
Dopo aver implementato un cloud privato AV48, è possibile che venga rilevato un tasso di errore pNIC elevato. Controllare la visualizzazione delle prestazioni vSAN dell'host per informazioni dettagliate se l'avviso è attivo nel client vSphere. April 2025 L'avviso deve essere considerato un messaggio informativo, poiché Microsoft gestisce il servizio. Seleziona il collegamento Ripristina verde per cancellarlo. April 2025
VMSA-2025-0004 VMCI Heap-overflow, ESXi arbitrary write, and Information disclosure vulnerabilities March 2025 Microsoft verified the applicability of the vulnerabilities within the Azure VMware Solution service and adjudicated the vulnerabilities at a combined adjusted Environmental Score of 9.4. I clienti sono invitati a prendere precauzioni aggiuntive quando si concede l'accesso amministrativo alle macchine virtuali guest fino a quando non viene risolto l'aggiornamento. Per altre informazioni sulla vulnerabilità e sul coinvolgimento di Microsoft, vedere questo post di blog. (CVE-2025-2224, CVE-2025-22225, CVE-2025-22226) March 2025 - Resolved in ESXi 8.0_U2d
Problema 3464419: dopo l'aggiornamento di HCX 4.10.2, gli utenti non sono in grado di accedere o eseguire varie operazioni di gestione. 2024 None December 2024- Resolved in HCX 4.10.3
Dopo aver distribuito un cluster AV64 nel cloud privato, l'avviso Cluster-N: Problema di compatibilità hardware vSAN è attivo nel client vSphere. 2024 L'avviso deve essere considerato un messaggio informativo, poiché Microsoft gestisce il servizio. Seleziona il collegamento Ripristina verde per cancellarlo. 2024
VMSA-2024-0021 VMware HCX addresses an authenticated SQL injection vulnerability (CVE-2024-38814) 2024 None October 2024- Resolved in HCX 4.10.1, HCX 4.9.2 and HCX 4.8.3
vCenter Server vpxd si arresta in modo anomalo quando si utilizzano caratteri speciali nei nomi di rete con VMware HCX. Per altre informazioni, vedere vpxd si arresta in modo anomalo con un valore di chiave duplicato in "vpx_nw_assignment" quando si usa HCX-IX per le migrazioni (323283). November 2024 Evitare di usare caratteri speciali nei nomi di rete della soluzione Azure VMware. November 2024
Il nuovo cloud privato Standard viene distribuito con vSphere 7, non con vSphere 8 nella regione Australia orientale (pod 4 e 5). October 2024 I pod 4 e 5 in Australia orientale hanno l'hotfix distribuito. February 2025
VMSA-2024-0020 VMware NSX command injection, local privilege escalation & content spoofing vulnerability October 2024 La vulnerabilità menzionata nel documento Broadcom non è applicabile alla soluzione Azure VMware, in quanto il vettore di attacco indicato non si applica. N/A
VMSA-2024-0019 Vulnerability in the DCERPC Protocol and Local Privilege Escalations September 2024 Microsoft, working with Broadcom, adjudicated the risk of CVE-2024-38812 at an adjusted Environmental Score of 6.8 and CVE-2024-38813 with an adjusted Environmental Score of 6.8. Le modifiche rispetto ai punteggi di base sono state possibili a causa dell'isolamento della rete della soluzione Azure VMware vCenter Server di accesso al protocollo DCERPC (le porte 2012, 2014 e 2020 non vengono esposte tramite alcun percorso di rete interattivo) e di più livelli di autenticazione e autorizzazione necessari per ottenere l'accesso interattivo alla soluzione Azure VMware vCenter Server. A causa dei recenti aggiornamenti di Broadcom del 18/11/2024, che modificano la versione del software che risolve i problemi, le correzioni vengono ritardate ed è in corso il supporto VCF 5.2.1 per la soluzione Azure VMware. N/A
Il cloud privato New Stretched Clusters viene distribuito con vSphere 7, non con vSphere 8. September 2024 Hotfix per cluster estesi distribuito. February 2025
Zerto DR non è attualmente supportato con lo SKU AV64. Lo SKU AV64 utilizza l'avvio sicuro dell'host ESXi e Zerto DR non ha implementato un VIB firmato per l'installazione di ESXi. 2024 Continuare a utilizzare gli SKU AV36, AV36P e AV52 per Zerto DR. Zerto sta lavorando al supporto AV64 per CY2025. N/A
Il nuovo cloud privato della SKU AV36P viene distribuito con vSphere 7, non con vSphere 8. September 2024 Hotfix SKU AV36P distribuito, problema risolto. September 2024
VMSA-2024-0011 Out-of-bounds read/write vulnerability (CVE-2024-22273) June 2024 Microsoft ha confermato l'applicabilità della vulnerabilità CVE-2024-22273 e verrà risolta in ESXi 8.0u2b. Luglio 2024 - Risolto in ESXi 8.0 U2b
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory Integration Authentication Bypass July 2024 La soluzione Azure VMware non fornisce l'integrazione di Active Directory e non è vulnerabile a questo attacco. N/A
VMSA-2024-0012 Multiple Vulnerabilities in the DCERPC Protocol and Local Privilege Escalations June 2024 Microsoft, working with Broadcom, adjudicated the risk of these vulnerabilities at an adjusted Environmental Score of 6.8 or lower. Le modifiche rispetto al punteggio di base sono state possibili a causa dell'isolamento della rete del vCenter Server della soluzione Azure VMware (le porte 2012, 2014 e 2020 non vengono esposte tramite alcun percorso di rete interattivo) e di più livelli di autenticazione e autorizzazione necessari per ottenere l'accesso interattivo al segmento di rete vCenter Server. Novembre 2024 - Risolto nel server vCenter 8.0_U2d
VMSA-2024-0006 ESXi Use-after-free and Out-of-bounds write vulnerability March 2024 For ESXi 7.0, Microsoft worked with Broadcom on an AVS specific hotfix as part of the ESXi 7.0U3o rollout. Per l'implementazione 8.0, la soluzione Azure VMware sta distribuendo vCenter Server 8.0 U2b ed ESXi 8.0 U2b che non è vulnerabile. August 2024 - Resolved in ESXi 7.0U3o and vCenter Server 8.0 U2b & ESXi 8.0 U2b
VMware HCX versione 4.8.0 Network Extension (NE) Le macchine virtuali dell'appliance in esecuzione in modalità ad alta disponibilità (HA) potrebbero riscontrare un failover intermittente da standby ad attivo. Per altre informazioni, vedere HCX - Appliance NE in modalità HA sperimentato il failover intermittente (96352) Jan 2024 Evitare di eseguire l'aggiornamento a VMware HCX 4.8.0 se si utilizzano appliance NE in una configurazione HA. Febbraio 2024 - Risolto in VMware HCX 4.8.2
Quando eseguo la procedura guidata di diagnostica di VMware HCX Service Mesh, tutti i test diagnostici verranno superati (segno di spunta verde), ma verranno segnalati i probe non riusciti. Vedere HCX - Il test di diagnostica Service Mesh restituisce 2 sonde non riuscite 2024 Risolto in 4.9+. Resolved in HCX 4.9.2
Lo SKU AV64 supporta attualmente i criteri di storage vSAN RAID-1 FTT1, RAID-5 FTT1 e RAID-1 FTT2. Per ulteriori informazioni, vedere Configurazione RAID supportata da AV64 Nov 2023 Lo SKU AV64 supporta ora 7 domini di errore e tutti i criteri di storage vSAN. Per altre informazioni, vedere Aree di Azure supportate da AV64 June 2024
VMSA-2023-023 VMware vCenter Server Out-of-Bounds Write Vulnerability (CVE-2023-34048) publicized in October 2023 October 2023 A risk assessment of CVE-2023-03048 was conducted and it was determined that sufficient controls are in place within Azure VMware Solution to reduce the risk of CVE-2023-03048 from a CVSS Base Score of 9.8 to an adjusted Environmental Score of 6.8 or lower. Le modifiche rispetto al punteggio di base sono state possibili a causa dell'isolamento della rete del vCenter Server della soluzione Azure VMware (le porte 2012, 2014 e 2020 non vengono esposte tramite alcun percorso di rete interattivo) e di più livelli di autenticazione e autorizzazione necessari per ottenere l'accesso interattivo al segmento di rete vCenter Server. Azure VMware Solution is currently rolling out 7.0U3o to address this issue. March 2024 - Resolved in ESXi 7.0U3o
After my private cloud NSX-T Data Center upgrade to version 3.2.2, the NSX-T Manager DNS - Forwarder Upstream Server Timeout alarm is raised February 2023 Abilitare l'accesso Internet al cloud privato, viene generato un allarme perché NSX-T Manager non può accedere al server DNS Cloudflare configurato. In caso contrario, modificare la zona DNS predefinita in modo che punti a un server DNS valido e raggiungibile. February 2023
After my private cloud NSX-T Data Center upgrade to version 3.2.2, the NSX-T Manager Capacity - Maximum Capacity Threshold alarm is raised 2023 Allarme generato perché sono presenti più di quattro cluster nel cloud privato con il fattore di forma medio per l'appliance unificata per NSX-T Data Center. Il fattore di forma deve essere scalato fino a grande. Questo problema dovrebbe essere rilevato tramite Microsoft, tuttavia è anche possibile aprire una richiesta di supporto. 2023
Quando si crea un VMware HCX Service Mesh con la licenza Enterprise, l'opzione Migrazione vMotion assistita da replica non è disponibile. 2023 Per il profilo di calcolo VMware HCX predefinito non è abilitata l'opzione Migrazione vMotion assistita da replica. Dal client vSphere della soluzione Azure VMware selezionare l'opzione VMware HCX e modificare il profilo di calcolo predefinito per abilitare la migrazione assistita da replica di vMotion. 2023
Quando si accede per la prima volta a vSphere Client, l'avviso Cluster-n: vSAN health alarms are suppressed è attivo in vSphere Client 2021 L'avviso deve essere considerato un messaggio informativo, poiché Microsoft gestisce il servizio. Seleziona il collegamento Ripristina verde per cancellarlo. 2021
Quando si aggiunge un cluster al cloud privato, gli avvisi Cluster-n: vSAN physical disk alarm 'Operation' e Cluster-n: vSAN cluster alarm 'vSAN Cluster Configuration Consistency' sono attivi in vSphere Client 2021 Questo avviso deve essere considerato un messaggio informativo, poiché Microsoft gestisce il servizio. Seleziona il collegamento Ripristina verde per cancellarlo. 2021
VMSA-2021-002 ESXiArgs OpenSLP vulnerability publicized in February 2023 2021 Disabilita il servizio OpenSLP Febbraio 2021 - Risolto in ESXi 7.0 U3c

In questo articolo sono stati illustrati i problemi noti correnti con la soluzione Azure VMware.

Per altre informazioni, vedere Informazioni sulla soluzione Azure VMware.