你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

已知问题:Azure VMware 解决方案

本文介绍 Azure VMware 解决方案的当前已知问题。

请参阅下表以查找有关解决日期或可能的解决方法的详细信息。 For more information about the different feature enhancements and bug fixes in Azure VMware Solution, see What's New.

Issue Date discovered Workaround Date resolved
VMSA-2025-0013 VMXNET3 integer-overflow, VMCI integer-underflow, PVSCSI heap-overflow, and vSockets information-disclosure vulnerabilities. 2025 年 7 月 15 日 Microsoft verified the applicability of the vulnerabilities within the Azure VMware Solution service and adjudicated the vulnerabilities at a combined adjusted Environmental Score of 9.3. 建议客户在向来宾 VM 授予管理访问权限时采取额外的预防措施,直到更新得到解决。 有关漏洞的其他信息,请参阅 此博客文章 (CVE-2025-41236、CVE-2025-41237、CVE-2025-41238、CVE-2025-41239)。 July 21, 2025 (Pending) - Resolved in ESXi 8.0_U3f
更改默认 NSX 第 1 层名称可能会导致通过 Azure 门户(如 DNS 区域和段页)添加的某些 NSX 功能无法按预期运行。 June 2025 Azure VMware 解决方案将 NSX 第 1 层名称“TNTxx-T1”(其中 xx 是内部租户 ID)用于这些功能。 因此,请不要更改默认的第 1 层名称。 N/A
创建与 Azure VMware 解决方案默认 NSX-T 层 0 路由器关联的有状态网关防火墙规则会导致不需要/意外的行为。 May 2025 Azure VMware 解决方案使用无状态 NSX-T 层 0 路由器进行部署。 因此,即使 NSX-T UI 可能允许它,有状态防火墙规则也不兼容。 在第 1 层路由器上应用有状态服务和/或防火墙规则。 N/A
运行 vSAN Express Storage Architecture(ESA)的 AV64 主机可能会因缓冲区溢出而出现高 pNIC 错误。 使用 Mellanox NIC NIC 时,在 vSAN 群集中的主机上收到与“检测到高 pNic 错误率”相关的警报 June 2025 警报应被视为信息性消息,因为 Microsoft 管理该服务。 选择 Reset to Green 链接以将其清除。 N/A
VMSA-2025-0012 Multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identified in VMware NSX. May 2025 Broadcom 文档中所述的漏洞不适用于 Azure VMware 解决方案,因为现有的补偿控制可降低开发风险。 即将推出的 NSX 版本包括用于解决此漏洞的修补程序。
VMSA-2025-0010 Multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) have been identified in VMware ESXi and vCenter Server. May 2025 Microsoft确认了 Azure VMware 解决方案中这些漏洞的适用性。 现有的安全控制(包括 cloudadmin 角色限制和网络隔离)被视为在正式修补之前显著缓解这些漏洞的影响。 The vulnerabilities adjudicated with a combined adjusted Environmental Score of 6.8 within the Azure VMware Solution. 在解决更新问题之前,建议客户在向来宾虚拟机授予管理访问权限时谨慎行事,并主动监视对其执行的任何管理活动。 N/A
VMSA-2025-0007 VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247). May 2025 若要修正 CVE-2025-22247,请应用 VMware 工具版本 12.5.2,请使用 Azure VMware 解决方案运行命令 Set-Tools-Repo. May 2025
如果启用了 NSX 第 2 层 DFW 默认规则日志记录,ESXi 主机可能会遇到作问题。 可以在 Broadcom 的此知识库文章中获取详细信息: 如果启用了 L2 DFW 默认规则日志记录,ESXi 主机可能会遇到作问题。 May 2025 不建议在任何持续时间内在生产环境中启用默认第 2 层 DFW 规则的日志记录。 如果必须在 L2 规则上启用日志记录,建议创建一个新的特定于有关流量流的 L2 规则,并仅启用该规则的日志记录。 请参阅 Broadcom 知识库文章 326455。 N/A
使用 VMware HCX 版本 4.10.3 及更早版本时,尝试直接从 HCX 管理器 UI 下载升级捆绑包或连接器 OVA(端口 443)由于外部映像库服务器停用而失败。 可以在 Broadcom 的此知识库文章中获取详细信息: 从 443 UI 下载升级捆绑包在 4.11 之前的所有 HCX 版本中将失败 April 2025 在接下来的几周内,我们将所有 Azure VMware 解决方案客户升级到 HCX 4.11.0,这将为客户提供对 HCX 连接器升级捆绑包的访问权限,这些捆绑包将存储在其 vSAN 数据存储上。 在此之前,所有客户都需要提交支持请求(SR),以获取所需的升级捆绑包。 May 2025
VMSA-2025-0005 VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230). April 2025 若要修正 CVE-2025-22230,请应用 VMware Tools 版本 12.5.1,请使用 Azure VMware 解决方案运行命令 Set-Tools-Repo. May 2025
如果你是 AV64 的用户,你可能会注意到 vCenter Server 中主机上的“其他硬件对象的状态”警报。 此警报并不表示硬件问题。 当系统事件日志(SEL)根据 vCenter Server 达到其容量阈值时,会触发它。 尽管发出警报,主机仍保持正常,未检测到与硬件相关的错误签名,因此不会发生高可用性 (HA) 事件。 您可以安全地继续运行您的私有云而不会中断。 警报只有两种可能的状态 — 绿色和红色 — 没有中间警告状态。 一旦状态变为红色,即使条件改善到通常符合警告的条件,它也会保持红色。 April 2025 此警报应被视为警告,不会影响私有云的可作性。 Microsoft 会调整警报的阈值,因此不会在 vCenter Server 中发出警报。 July 2025
部署 AV48 私有云后,您可能会看到检测到高 pNIC 错误率。 检查主机的 vSAN 性能视图,了解警报是否在 vSphere 客户端中处于活动状态。 April 2025 警报应被视为信息性消息,因为 Microsoft 管理该服务。 选择 Reset to Green 链接以将其清除。 April 2025
VMSA-2025-0004 VMCI Heap-overflow, ESXi arbitrary write, and Information disclosure vulnerabilities March 2025 Microsoft verified the applicability of the vulnerabilities within the Azure VMware Solution service and adjudicated the vulnerabilities at a combined adjusted Environmental Score of 9.4. 建议客户在向来宾 VM 授予管理访问权限时采取额外的预防措施,直到更新得到解决。 有关漏洞和Microsoft参与的其他信息,请参阅 此博客文章。 (CVE-2025-22224、CVE-2025-22225、CVE-2025-22226) March 2025 - Resolved in ESXi 8.0_U2d
问题 3464419:升级 HCX 4.10.2 后,用户无法登录或执行各种管理作。 2024 None December 2024- Resolved in HCX 4.10.3
将 AV64 集群部署到私有云后, Cluster-N: vSAN 硬件兼容性问题 警报在 vSphere 客户端中处于活动状态。 2024 警报应被视为信息性消息,因为 Microsoft 管理该服务。 选择 Reset to Green 链接以将其清除。 2024
VMSA-2024-0021 VMware HCX addresses an authenticated SQL injection vulnerability (CVE-2024-38814) 2024 None October 2024- Resolved in HCX 4.10.1, HCX 4.9.2 and HCX 4.8.3
在 VMware HCX 的网络名称中使用特殊字符时,vCenter Server vpxd 崩溃。 有关更多信息,请参阅使用 HCX-IX 进行迁移时,vpxd 在“vpx_nw_assignment”中出现重复键值时崩溃 (323283)。 November 2024 避免在 Azure VMware 解决方案网络名称中使用特殊字符。 November 2024
在澳大利亚东部区域(Pod4 和 5)中,新的标准私有云使用 vSphere 7 而不是 vSphere 8 进行部署。 October 2024 澳大利亚东部的 Pod 4 和 5 已部署修补程序。 February 2025
VMSA-2024-0020 VMware NSX command injection, local privilege escalation & content spoofing vulnerability October 2024 Broadcom 文档中提到的漏洞不适用于 Azure VMware 解决方案,因为提到的攻击途径不适用。 N/A
VMSA-2024-0019 Vulnerability in the DCERPC Protocol and Local Privilege Escalations September 2024 Microsoft, working with Broadcom, adjudicated the risk of CVE-2024-38812 at an adjusted Environmental Score of 6.8 and CVE-2024-38813 with an adjusted Environmental Score of 6.8. 由于 Azure VMware 解决方案 vCenter Server DCERPC 协议访问(端口 2012、2014 和 2020 不通过任何交互式网络路径公开)的网络隔离,以及获得对 Azure VMware 解决方案 vCenter Server 的交互式访问所需的多级身份验证和授权,因此可以对基本分数进行调整。 由于 2024 年 11 月 18 日的 Broadcom 最新更新更改了解决问题的软件版本,因此修复程序已延迟,并且正在对 Azure VMware 解决方案提供 VCF 5.2.1 支持。 N/A
新的延伸集群私有云使用 vSphere 7 而不是 vSphere 8 进行部署。 September 2024 已部署拉伸群集修补程序。 February 2025
AV64 SKU 目前不支持 Zerto DR。 AV64 SKU 使用 ESXi 主机安全启动,而 Zerto DR 尚未为 ESXi 安装实施签名的 VIB。 2024 继续使用 Zerto DR 的 AV36、AV36P 和 AV52 SKU。 Zerto 正在努力为 CY2025 提供 AV64 支持。 N/A
AV36P SKU 新私有云使用 vSphere 7 而不是 vSphere 8 进行部署。 September 2024 已部署 AV36P SKU 修补程序,问题已解决。 September 2024
VMSA-2024-0011 Out-of-bounds read/write vulnerability (CVE-2024-22273) June 2024 Microsoft 已确认 CVE-2024-22273 漏洞的适用性,并将在 ESXi 8.0u2b 中解决该漏洞。 2024 年 7 月 - ESXi 8.0 U2b 中已解决的问题
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory Integration Authentication Bypass July 2024 Azure VMware 解决方案不提供 Active Directory 集成,因此不易受到此攻击。 N/A
VMSA-2024-0012 Multiple Vulnerabilities in the DCERPC Protocol and Local Privilege Escalations June 2024 Microsoft, working with Broadcom, adjudicated the risk of these vulnerabilities at an adjusted Environmental Score of 6.8 or lower. 由于 Azure VMware 解决方案 vCenter Server 的网络隔离(端口 2012、2014 和 2020 不通过任何交互式网络路径公开)以及获得对 vCenter Server 网段的交互式访问所需的多个级别的身份验证和授权,因此可以对基本分数进行调整。 2024 年 11 月 - 在 vCenter Server 8.0_U2d中解析
VMSA-2024-0006 ESXi Use-after-free and Out-of-bounds write vulnerability March 2024 For ESXi 7.0, Microsoft worked with Broadcom on an AVS specific hotfix as part of the ESXi 7.0U3o rollout. 对于8.0的推出,Azure VMware解决方案正在部署 vCenter Server 8.0 U2b和ESXi 8.0 U2b ,它们并不易受攻击。 August 2024 - Resolved in ESXi 7.0U3o and vCenter Server 8.0 U2b & ESXi 8.0 U2b
在高可用性 (HA) 模式下运行的 VMware HCX 版本 4.8.0 网络扩展 (NE) 设备 VM 可能会遇到间歇性备用到活动故障转移。 有关更多信息,请参阅 HCX - HA 模式下的 NE 设备遇到间歇性故障转移 (96352) Jan 2024 如果您在 HA 配置中使用 NE 设备,请避免升级到 VMware HCX 4.8.0。 2024 年 2 月 - VMware HCX 4.8.2 中已解决的问题
当我运行 VMware HCX Service Mesh 诊断向导时,所有诊断测试都将通过(绿色复选标记),但会报告探测失败。 请参阅 HCX - 服务网格诊断测试返回 2 个失败的探测 2024 已在 4.9+ 中修复。 Resolved in HCX 4.9.2
AV64 SKU 目前支持 RAID-1 FTT1、RAID-5 FTT1 和 RAID-1 FTT2 vSAN 存储策略。 有关更多信息,请参阅 AV64 支持的 RAID 配置 Nov 2023 AV64 SKU 现在支持 7 个容错域和所有 vSAN 存储策略。 有关详细信息,请参阅 AV64 支持的 Azure 区域 June 2024
VMSA-2023-023 VMware vCenter Server Out-of-Bounds Write Vulnerability (CVE-2023-34048) publicized in October 2023 October 2023 A risk assessment of CVE-2023-03048 was conducted and it was determined that sufficient controls are in place within Azure VMware Solution to reduce the risk of CVE-2023-03048 from a CVSS Base Score of 9.8 to an adjusted Environmental Score of 6.8 or lower. 由于 Azure VMware 解决方案 vCenter Server 的网络隔离(端口 2012、2014 和 2020 不通过任何交互式网络路径公开)以及获得对 vCenter Server 网段的交互式访问所需的多个级别的身份验证和授权,因此可以对基本分数进行调整。 Azure VMware Solution is currently rolling out 7.0U3o to address this issue. March 2024 - Resolved in ESXi 7.0U3o
After my private cloud NSX-T Data Center upgrade to version 3.2.2, the NSX-T Manager DNS - Forwarder Upstream Server Timeout alarm is raised February 2023 启用私有云 Internet 访问,出现警报,因为 NSX-T 管理器无法访问配置的 Cloudflare DNS 服务器。 否则, 请将默认 DNS 区域更改为指向有效且可访问的 DNS 服务器。 February 2023
After my private cloud NSX-T Data Center upgrade to version 3.2.2, the NSX-T Manager Capacity - Maximum Capacity Threshold alarm is raised 2023 发出警报是因为私有云中有四个以上的集群,这些集群具有 NSX-T Data Center Unified Appliance 的中型规格。 外形规格需要放大到大。 此问题应通过 Microsoft 检测到,但您也可以打开支持请求。 2023
当我使用 Enterprise 许可证构建 VMware HCX Service Mesh 时,Replication Assisted vMotion Migration 选项不可用。 2023 默认 VMware HCX 计算配置文件未启用复制辅助 vMotion 迁移选项。 在 Azure VMware 解决方案 vSphere 客户端中,选择 VMware HCX 选项并编辑默认计算配置文件以启用复制辅助 vMotion 迁移。 2023
首次登录到 vSphere Client 时, 群集 n: vSAN 运行状况警报已抑制 在 vSphere Client 中处于活动状态 2021 警报应被视为信息性消息,因为 Microsoft 管理该服务。 选择 Reset to Green 链接以将其清除。 2021
将集群添加到私有云时, 集群 n: vSAN 物理磁盘警报“作”集群 n: vSAN 集群警报“vSAN 集群配置一致性” 警报在 vSphere Client 中处于活动状态 2021 此警报应被视为信息性消息,因为 Microsoft 管理该服务。 选择 Reset to Green 链接以将其清除。 2021
VMSA-2021-002 ESXiArgs OpenSLP vulnerability publicized in February 2023 2021 禁用 OpenSLP 服务 2021 年 2 月 - ESXi 7.0 U3c 中已解决的问题

本文介绍了 Azure VMware 解决方案的当前已知问题。

有关详细信息,请参阅 关于 Azure VMware 解决方案