分享方式:


已知問題:Azure VMware 解決方案

本文說明 Azure VMware 解決方案目前已知的問題。

請參閱表格,以尋找解決日期或可能因應措施的詳細數據。 For more information about the different feature enhancements and bug fixes in Azure VMware Solution, see What's New.

Issue Date discovered Workaround Date resolved
VMSA-2025-0013 VMXNET3 integer-overflow, VMCI integer-underflow, PVSCSI heap-overflow, and vSockets information-disclosure vulnerabilities. 2025年7月15日 Microsoft verified the applicability of the vulnerabilities within the Azure VMware Solution service and adjudicated the vulnerabilities at a combined adjusted Environmental Score of 9.3. 建議客戶在授與來賓 VM 的系統管理存取權時採取額外的預防措施,直到更新解決為止。 如需弱點的其他資訊,請參閱 此部落格文章 (CVE-2025-41236、CVE-2025-41237、CVE-2025-41238、CVE-2025-41239)。 July 21, 2025 (Pending) - Resolved in ESXi 8.0_U3f
變更預設 NSX 第 1 層名稱可能會導致透過 Azure 入口網站新增的某些 NSX 功能,例如 DNS 區域和區段頁面,無法如預期般運作。 June 2025 Azure VMware 解決方案會針對這些功能使用 NSX 第 1 層名稱 “TNTxx-T1” (其中 xx 是內部租使用者標識符)。 因此,請勿變更預設的第1層名稱。 N/A
建立與 Azure VMware 解決方案預設相關聯的具狀態閘道防火牆規則,NSX-T 層 0 路由器會造成不必要的/非預期行為。 May 2025 Azure VMware 解決方案會部署無狀態 NSX-T 層 0 路由器。 因此,即使 NSX-T UI 允許它,具狀態防火牆規則還是不相容。 在第1層路由器套用具狀態服務和/或防火牆規則。 N/A
執行 vSAN Express Storage Architecture (ESA) 的 AV64 主機可能會因為緩衝區溢出而看到高 pNIC 錯誤。 在使用 Mellanox NIC NIC 時,在 vSAN 叢集中的主機上收到「偵測到高 pNic 錯誤率」的警示 June 2025 警示應該視為參考訊息,因為Microsoft管理服務。 選取 [ 重設為綠色 ] 連結以清除它。 N/A
VMSA-2025-0012 Multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identified in VMware NSX. May 2025 Broadcom 檔中所述的弱點不適用於 Azure VMware 解決方案,因為現有的補償控制可降低惡意探索的風險。 即將推出的 NSX 版本包含解決此弱點的修補程式。
VMSA-2025-0010 Multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) have been identified in VMware ESXi and vCenter Server. May 2025 Microsoft確認 Azure VMware 解決方案中這些弱點的適用性。 現有的安全性控制措施,包括 cloudadmin 角色限制和網路隔離,被視為在正式修補之前大幅降低這些弱點的影響。 The vulnerabilities adjudicated with a combined adjusted Environmental Score of 6.8 within the Azure VMware Solution. 在解決更新之前,建議客戶在授與客體虛擬機的系統管理存取權,並主動監視其上執行的任何系統管理活動時,請小心謹慎。 N/A
VMSA-2025-0007 VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247). May 2025 若要補救 CVE-2025-22247,請套用 VMware 工具 12.5.2 版,請使用 Azure VMware 解決方案執行命令 Set-Tools-Repo. May 2025
如果已啟用 NSX Layer-2 DFW 預設規則記錄,ESXi 主機可能會遇到作問題。 如需詳細資訊,請參閱此知識庫文章中的 Broadcom: 如果啟用 L2 DFW 默認規則記錄,ESXi 主機可能會遇到作問題。 May 2025 不建議在任何持續時間內,在生產環境中啟用預設第 2 層 DFW 規則的記錄。 如果必須在 L2 規則上啟用記錄,建議您建立與有問題流量相關的新 L2 規則,並只啟用該規則的記錄。 請參閱 Broadcom 知識庫文章 326455。 N/A
使用 VMware HCX 4.10.3 版和更早版本時,嘗試直接從 HCX Manager UI 下載升級套件組合或連接器 OVA(埠 443)會因為外部映像存放庫伺服器解除委任而失敗。 如需詳細資訊,請參閱 Broadcom 的此知識庫文章: 從 443 UI 下載升級套件組合在 4.11 之前的所有 HCX 版本將會失敗 April 2025 我們會在未來幾周開始將所有 Azure VMware 解決方案客戶升級至 HCX 4.11.0,這可讓客戶存取 HCX Connector 升級套件組合,這些套件將會儲存在其 vSAN 數據存放區上。 在此之前,所有客戶都必須提交支援要求(SR),以取得所需的升級配套。 May 2025
VMSA-2025-0005 VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230). April 2025 若要修正 CVE-2025-22230,請應用 VMware Tools 版本 12.5.1,請使用 Azure VMware 解決方案運行命令 Set-Tools-Repo. May 2025
如果您是 AV64 的使用者,您可能會在 vCenter Server 的主機上注意到主機上的「其他硬體物件狀態」警示。 此警示不會指出硬體問題。 當系統事件記錄檔 (SEL) 根據 vCenter Server 達到其容量閾值時,就會觸發此事件。 儘管有警示,但主機仍然狀況良好,未偵測到任何硬體相關的錯誤簽章,因此不會預期任何高可用性 (HA) 事件。 您可以放心地繼續作私人雲端,而不會中斷。 警示只有兩個可能的狀態,即綠色和紅色,沒有中繼警告狀態。 一旦狀態變更為紅色,即使條件改善為通常符合警告的資格,它仍會保持紅色。 April 2025 此警示應視為警告,並不會影響私人雲端的可作性。 Microsoft調整警示的閾值,因此它不會在 vCenter Server 中發出警示。 July 2025
部署AV48私人雲端之後,您可能會看到偵測到高 pNIC 錯誤率。 檢查主機的 vSAN 效能檢視,以取得在 vSphere 用戶端中是否作用中警示的詳細數據。 April 2025 警示應該視為參考訊息,因為Microsoft管理服務。 選取 [ 重設為綠色 ] 連結以清除它。 April 2025
VMSA-2025-0004 VMCI Heap-overflow, ESXi arbitrary write, and Information disclosure vulnerabilities March 2025 Microsoft verified the applicability of the vulnerabilities within the Azure VMware Solution service and adjudicated the vulnerabilities at a combined adjusted Environmental Score of 9.4. 建議客戶在授與來賓 VM 的系統管理存取權時採取額外的預防措施,直到更新解決為止。 如需弱點和Microsoft參與的其他資訊,請參閱 此部落格文章。 (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) March 2025 - Resolved in ESXi 8.0_U2d
問題3464419:升級 HCX 4.10.2 用戶之後,無法登入或執行各種管理作業。 2024 None December 2024- Resolved in HCX 4.10.3
將AV64叢集部署至我的私人雲端之後,vSphere 用戶端中會作用中的 Cluster-N:vSAN 硬體相容性問題 警示。 2024 警示應該視為參考訊息,因為Microsoft管理服務。 選取 [ 重設為綠色 ] 連結以清除它。 2024
VMSA-2024-0021 VMware HCX addresses an authenticated SQL injection vulnerability (CVE-2024-38814) 2024 None October 2024- Resolved in HCX 4.10.1, HCX 4.9.2 and HCX 4.8.3
vCenter Server vpxd 在網路名稱中搭配 VMware HCX 使用特殊字元時當機。 如需詳細資訊,請參閱使用 HCX-IX 進行移轉時,使用 “vpx_nw_assignment” 中的重複機碼值 vpxd 當機(323283)。 November 2024 請避免在 Azure VMware 解決方案網路名稱中使用特殊字元。 November 2024
新的標準私人雲端會使用 vSphere 7 部署,而不是澳大利亞東部區域的 vSphere 8(Pods 4 和 5)。 October 2024 澳大利亞東部的Pod 4和5已部署 Hotfix。 February 2025
VMSA-2024-0020 VMware NSX command injection, local privilege escalation & content spoofing vulnerability October 2024 Broadcom 檔中提及的弱點不適用於 Azure VMware 解決方案,因為所述的攻擊媒介不適用。 N/A
VMSA-2024-0019 Vulnerability in the DCERPC Protocol and Local Privilege Escalations September 2024 Microsoft, working with Broadcom, adjudicated the risk of CVE-2024-38812 at an adjusted Environmental Score of 6.8 and CVE-2024-38813 with an adjusted Environmental Score of 6.8. 由於 Azure VMware 解決方案 vCenter Server DCERPC 通訊協定存取的網路隔離(埠 2012、2014 和 2020 不會透過任何互動式網路路徑公開)以及取得 Azure VMware 解決方案 vCenter Server 互動式存取所需的多個層級驗證和授權,因此可能會調整基底分數。 由於 2024 年 11 月 18 日的最新 Broadcom 更新會變更可解決問題的軟體版本,所以修正程式會延遲,且 Azure VMware 解決方案的 VCF 5.2.1 支援正在進行中。 N/A
新的 Stretched Clusters 私人雲端會使用 vSphere 7 部署,而不是 vSphere 8。 September 2024 已部署延展式叢集 Hotfix。 February 2025
AV64 SKU 目前不支援 Zerto DR。 AV64 SKU 使用 ESXi 主機安全開機,而 Zerto DR 尚未針對 ESXi 安裝實作已簽署的 VIB。 2024 繼續使用 Zerto DR 的 AV36、AV36P 和 AV52 SKU。 Zerto 正在處理 CY2025 的 AV64 支援。 N/A
AV36P SKU 新的私人雲端會使用 vSphere 7 部署,而不是 vSphere 8。 September 2024 已部署AV36P SKU Hotfix,問題已解決。 September 2024
VMSA-2024-0011 Out-of-bounds read/write vulnerability (CVE-2024-22273) June 2024 Microsoft已確認 CVE-2024-22273 弱點的適用性,並將在 ESXi 8.0u2b 中加以解決。 2024 年 7 月 - 解決於 ESXi 8.0 U2b
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory Integration Authentication Bypass July 2024 Azure VMware 解決方案不提供 Active Directory 整合,而且不會容易受到此攻擊。 N/A
VMSA-2024-0012 Multiple Vulnerabilities in the DCERPC Protocol and Local Privilege Escalations June 2024 Microsoft, working with Broadcom, adjudicated the risk of these vulnerabilities at an adjusted Environmental Score of 6.8 or lower. 由於 Azure VMware 解決方案 vCenter Server 的網路隔離(埠 2012、2014 和 2020 不會透過任何互動式網路路徑公開)以及取得 vCenter Server 網路區段互動式存取所需的多個層級驗證和授權,因此可能會從基底分數進行調整。 2024 年 11 月 - 在 vCenter Server 8.0_U2d中解決
VMSA-2024-0006 ESXi Use-after-free and Out-of-bounds write vulnerability March 2024 For ESXi 7.0, Microsoft worked with Broadcom on an AVS specific hotfix as part of the ESXi 7.0U3o rollout. 針對 8.0 推出,Azure VMware 解決方案會部署 vCenter Server 8.0 U2b 和 ESXi 8.0 U2b ,這並不易受攻擊。 August 2024 - Resolved in ESXi 7.0U3o and vCenter Server 8.0 U2b & ESXi 8.0 U2b
VMware HCX 4.8.0 版網路擴充功能 (NE) 設備 VM 在高可用性 (HA) 模式中執行,可能會遇到間歇性待命到主動故障轉移。 如需詳細資訊,請參閱 HA模式中的HCX - NE設備體驗間歇性故障轉移 (96352) Jan 2024 如果您使用HA設定中的NE設備,請避免升級至 VMware HCX 4.8.0。 2024 年 2 月 - 已在 VMware HCX 4.8.2 中解決
當我執行 VMware HCX 服務網格診斷精靈時,所有診斷測試都會通過(綠色複選標記),但將會回報失敗的探查。 請參閱 HCX - 服務網格診斷測試傳回 2 個失敗的探查 2024 已修正 4.9+。 Resolved in HCX 4.9.2
AV64 SKU 目前支援 RAID-1 FTT1、RAID-5 FTT1 和 RAID-1 FTT2 vSAN 儲存原則。 如需詳細資訊,請參閱 AV64 支援的 RAID 設定 Nov 2023 AV64 SKU 現在支援 7 個容錯網域和所有 vSAN 記憶體原則。 如需詳細資訊,請參閱 AV64 支援的 Azure 區域 June 2024
VMSA-2023-023 VMware vCenter Server Out-of-Bounds Write Vulnerability (CVE-2023-34048) publicized in October 2023 October 2023 A risk assessment of CVE-2023-03048 was conducted and it was determined that sufficient controls are in place within Azure VMware Solution to reduce the risk of CVE-2023-03048 from a CVSS Base Score of 9.8 to an adjusted Environmental Score of 6.8 or lower. 由於 Azure VMware 解決方案 vCenter Server 的網路隔離(埠 2012、2014 和 2020 不會透過任何互動式網路路徑公開)以及取得 vCenter Server 網路區段互動式存取所需的多個層級驗證和授權,因此可能會從基底分數進行調整。 Azure VMware Solution is currently rolling out 7.0U3o to address this issue. March 2024 - Resolved in ESXi 7.0U3o
After my private cloud NSX-T Data Center upgrade to version 3.2.2, the NSX-T Manager DNS - Forwarder Upstream Server Timeout alarm is raised February 2023 啟用私人雲端因特網存取,會引發警示,因為 NSX-T 管理員無法存取設定的 Cloudflare DNS 伺服器。 否則, 請將預設 DNS 區域變更為指向有效且可連線的 DNS 伺服器。 February 2023
After my private cloud NSX-T Data Center upgrade to version 3.2.2, the NSX-T Manager Capacity - Maximum Capacity Threshold alarm is raised 2023 發生警示,因為私人雲端中有超過四個叢集具有 NSX-T 數據中心整合設備的中型尺寸。 尺寸必須相應增加為大型。 此問題應該透過Microsoft偵測到,不過您也可以開啟支援要求。 2023
當我使用企業授權建置 VMware HCX Service Mesh 時,無法使用複寫輔助 vMotion 移轉選項。 2023 預設 VMware HCX 計算設定檔未啟用複寫輔助 vMotion 移轉選項。 從 Azure VMware 解決方案 vSphere 用戶端中,選取 VMware HCX 選項並編輯預設的計算設定檔,以啟用複寫輔助 vMotion 移轉。 2023
第一次登入 vSphere 用戶端時, Cluster-n: vSAN 健康情況警示會在 vSphere 用戶端中處於作用中狀態 2021 警示應該視為參考訊息,因為Microsoft管理服務。 選取 [ 重設為綠色 ] 連結以清除它。 2021
將叢集新增至我的私人雲端時, Cluster-n: vSAN 實體磁碟警示 'Operation'Cluster-n: vSAN 叢集警示 'vSAN 叢集設定一致性' 警示會在 vSphere 用戶端中作用中 2021 此警示應該視為參考訊息,因為Microsoft管理服務。 選取 [ 重設為綠色 ] 連結以清除它。 2021
VMSA-2021-002 ESXiArgs OpenSLP vulnerability publicized in February 2023 2021 停用 OpenSLP 服務 2021 年 2 月 - 解決於 ESXi 7.0 U3c

在本文中,您已瞭解 Azure VMware 解決方案目前的已知問題。

如需詳細資訊,請參閱 關於 Azure VMware 解決方案