알려진 문제: Azure VMware Solution
이 문서에서는 Azure VMware Solution의 현재 알려진 문제에 대해 설명합니다.
해결 날짜 또는 가능한 해결 방법에 대한 자세한 내용은 표를 참조하세요. Azure VMware Solution의 다양한 기능 향상 및 버그 수정에 대한 자세한 내용은 새로운 기능을 참조하세요.
문제 | 발견된 날짜 | 해결 방법 | 해결된 날짜 |
---|---|---|---|
VMSA-2024-0021 VMware HCX는 인증된 SQL 삽입 취약성(CVE-2024-38814)을 해결합니다. | 2024 | None | 2024년 10월 - HCX 4.10.1, HCX 4.9.2 및 HCX 4.8.3에서 해결됨 |
2023년 2월에 공개된 VMSA-2021-002 ESXiArgs OpenSLP 취약성 | 2021 | OpenSLP 서비스 사용 안 함 | 2021년 2월 - ESXi 7.0 U3c에서 해결됨 |
프라이빗 클라우드 NSX-T Data Center를 버전 3.2.2로 업그레이드한 후 NSX-T 관리자 DNS - 전달자 업스트림 서버 시간 제한 경보가 발생합니다. | 2023년 2월 | 프라이빗 클라우드 인터넷 액세스를 사용하도록 설정하면 NSX-T 관리자가 구성된 CloudFlare DNS 서버에 액세스할 수 없으므로 경보가 발생합니다. 그렇지 않으면 유효하고 연결할 수 있는 DNS 서버를 가리키도록 기본 DNS 영역을 변경합니다. | 2023년 2월 |
vSphere 클라이언트 에 처음 로그인할 때 Cluster-n: vSAN 상태 경보가 표시되지 않습니다 . vSphere 클라이언트에서 경고가 활성 상태입니다. | 2021 | Microsoft에서 서비스를 관리하므로 경고는 정보 메시지로 간주되어야 합니다. 녹색으로 다시 설정 링크를 선택하여 선택을 취소합니다. | 2021 |
프라이빗 클라우드 에 클러스터를 추가할 때 Cluster-n: vSAN 물리적 디스크 경보 '작업' 및 Cluster-n: vSAN 클러스터 경보 'vSAN 클러스터 구성 일관성' 경고가 vSphere 클라이언트에서 활성화됩니다. | 2021 | Microsoft에서 서비스를 관리하므로 이 경고는 정보 메시지로 간주되어야 합니다. 녹색으로 다시 설정 링크를 선택하여 선택을 취소합니다. | 2021 |
프라이빗 클라우드 NSX-T Data Center를 버전 3.2.2로 업그레이드한 후 NSX-T 관리자 용량 - 최대 용량 임계값 경보가 발생합니다. | 2023 | 프라이빗 클라우드에 NSX-T 데이터 센터 통합 어플라이언스의 중간 폼 팩터가 있는 4개 이상의 클러스터가 있기 때문에 경보가 발생합니다. 폼 팩터를 크게 확장해야 합니다. 이 문제는 Microsoft를 통해 검색되지만 지원 요청을 열 수도 있습니다. | 2023 |
엔터프라이즈 라이선스를 사용하여 VMware HCX Service Mesh를 빌드하는 경우 복제 지원 vMotion 마이그레이션 옵션을 사용할 수 없습니다. | 2023 | 기본 VMware HCX 컴퓨팅 프로필에는 복제 지원 vMotion 마이그레이션 옵션이 활성화되어 있지 않습니다. Azure VMware Solution vSphere 클라이언트에서 VMware HCX 옵션을 선택하고 기본 컴퓨팅 프로필을 편집하여 복제 지원 vMotion 마이그레이션을 사용하도록 설정합니다. | 2023 |
2023년 10월에 공개된 VMSA-2023-023 VMware vCenter Server 범위를 벗어난 쓰기 취약성(CVE-2023-34048) | 2023년 10월 | CVE-2023-03048의 위험 평가가 수행되었으며, CVE-2023-03048의 위험을 CVSS 기본 점수 9.8에서 조정된 환경 점수 6.8 이하로 줄이기 위해 Azure VMware Solution 내에 충분한 제어가 적용된 것으로 확인되었습니다. Azure VMware Solution vCenter Server(포트 2012, 2014 및 2020은 대화형 네트워크 경로를 통해 노출되지 않음)의 네트워크 격리와 vCenter Server 네트워크 세그먼트에 대한 대화형 액세스를 얻는 데 필요한 여러 수준의 인증 및 권한 부여로 인해 기본 점수의 조정이 가능했습니다. Azure VMware Solution은 현재 이 문제를 해결하기 위해 7.0U3o를 출시하고 있습니다. | 2024년 3월 - ESXi 7.0U3o에서 해결됨 |
AV64 SKU는 현재 RAID-1 FTT1, RAID-5 FTT1 및 RAID-1 FTT2 vSAN 스토리지 정책을 지원합니다. 자세한 내용은 AV64 지원 RAID 구성을 참조하세요 . | 2023년 11월 | AV64 SKU는 이제 7개의 장애 도메인 및 모든 vSAN 스토리지 정책을 지원합니다. 자세한 내용은 AV64 지원 Azure 지역을 참조 하세요. | 2024년 6월 |
HA(고가용성) 모드에서 실행되는 VMware HCX 버전 4.8.0 NE(네트워크 확장) 어플라이언스 VM은 일시적인 대기-활성 장애 조치(failover)가 발생할 수 있습니다. 자세한 내용은 HCX - HA 모드 환경 간헐적 장애 조치(failover)의 NE 어플라이언스(96352)를 참조 하세요. | 2024년 1월 | HA 구성에서 NE 어플라이언스를 사용하는 경우 VMware HCX 4.8.0으로 업그레이드하지 마세요. | 2024년 2월 - VMware HCX 4.8.2에서 해결됨 |
VMSA-2024-0006 ESXi 사용 후 및 범위를 벗어난 쓰기 취약성 | 2024년 3월 | ESXi 7.0의 경우 Microsoft는 ESXi 7.0U3o 출시의 일환으로 AVS 특정 핫픽스의 Broadcom과 협력했습니다. 8.0 출시의 경우 Azure VMware Solution은 취약하지 않은 vCenter Server 8.0 U2b 및 ESXi 8.0 U2b를 배포합니다. | 2024년 8월 - ESXi 7.0U3o 및 vCenter Server 8.0 U2b 및 ESXi 8.0 U2b에서 해결됨 |
VMware HCX 서비스 메시 진단 마법사를 실행하면 모든 진단 테스트(녹색 확인 표시)가 전달되지만 실패한 프로브가 보고됩니다. HCX 참조 - Service Mesh 진단 테스트에서 실패한 프로브 2개 반환 | 2024 | 없음, 이 문제는 4.9 이상에서 수정됩니다. | 해당 없음 |
VMSA-2024-0011 범위를 벗어난 읽기/쓰기 취약성(CVE-2024-22273) | 2024년 6월 | Microsoft는 CVE-2024-22273 취약성의 적용 가능성을 확인했으며 향후 8.0u2b 업데이트에서 해결될 예정입니다. | 2024년 7월 |
VMSA-2024-0012 DCERPC 프로토콜 및 로컬 권한 에스컬레이션의 여러 취약성 | 2024년 6월 | Microsoft는 Broadcom과 협력하여 조정된 환경 점수 6.8 이하로 이러한 취약성의 위험을 판결했습니다. Azure VMware Solution vCenter Server(포트 2012, 2014 및 2020은 대화형 네트워크 경로를 통해 노출되지 않음)의 네트워크 격리와 vCenter Server 네트워크 세그먼트에 대한 대화형 액세스를 얻는 데 필요한 여러 수준의 인증 및 권한 부여로 인해 기본 점수의 조정이 가능했습니다. 향후 TBD에서 이러한 취약성을 해결하기 위한 계획이 수립되고 있습니다. | 해당 없음 |
Zerto DR은 현재 AV64 SKU에서 지원되지 않습니다. AV64 SKU는 ESXi 호스트 보안 부팅을 사용하며 Zerto DR은 ESXi 설치에 서명된 VIB를 구현하지 않았습니다. | 2024 | Zerto DR용 AV36, AV36P 및 AV52 SKU를 계속 사용합니다. | 해당 없음 |
VMSA-2024-0013(CVE-2024-37085) VMware ESXi Active Directory 통합 인증 바이패스 | 2024년 7월 | Azure VMware Solution은 Active Directory 통합을 제공하지 않으며 이 공격에 취약하지 않습니다. | 해당 없음 |
AV36P SKU 새 프라이빗 클라우드는 vSphere 8이 아닌 vSphere 7을 사용하여 배포합니다. | 2024년 9월 | AV36P SKU는 핫픽스가 배포되기를 기다리고 있으므로 이 문제가 해결됩니다. | 해당 없음 |
DCERPC 프로토콜 및 로컬 권한 에스컬레이션의 VMSA-2024-0019 취약성 | 2024년 9월 | 브로드컴과 협력한 Microsoft는 조정된 환경 점수 6.8과 CVE-2024-38813의 조정된 환경 점수로 CVE-2024-38812의 위험을 6.8로 판결했습니다. Azure VMware Solution vCenter Server DCERPC 프로토콜 액세스(포트 2012, 2014 및 2020은 대화형 네트워크 경로를 통해 노출되지 않음)의 네트워크 격리와 Azure VMware Solution vCenter Server에 대한 대화형 액세스를 얻는 데 필요한 여러 수준의 인증 및 권한 부여로 인해 기본 점수를 조정할 수 있었습니다. 향후 TBD에서 이러한 취약성을 해결하기 위한 계획이 수립되고 있습니다. | 해당 없음 |
VMSA-2024-0020 VMware NSX 명령 주입, 로컬 권한 에스컬레이션 및 콘텐츠 스푸핑 취약성 | 2024년 10월 | 언급된 공격 벡터가 적용되지 않으므로 Broadcom 문서에 언급된 취약성은 Azure VMware Solution에 적용되지 않습니다. | 해당 없음 |
이 문서에서는 Azure VMware Solution의 현재 알려진 문제에 대해 알아보았습니다.
자세한 내용은 Azure VMware Solution 정보를 참조 하세요.