本文說明 Azure VMware 解決方案目前已知的問題。
請參閱表格,以尋找解決日期或可能因應措施的詳細數據。 For more information about the different feature enhancements and bug fixes in Azure VMware Solution, see What's New.
Issue | Date discovered | Workaround | Date resolved |
---|---|---|---|
VMSA-2025-0013 VMXNET3 integer-overflow, VMCI integer-underflow, PVSCSI heap-overflow, and vSockets information-disclosure vulnerabilities. | 2025年7月15日 | Microsoft verified the applicability of the vulnerabilities within the Azure VMware Solution service and adjudicated the vulnerabilities at a combined adjusted Environmental Score of 9.3. 建議客戶在授與來賓 VM 的系統管理存取權時採取額外的預防措施,直到更新解決為止。 如需弱點的其他資訊,請參閱 此部落格文章 (CVE-2025-41236、CVE-2025-41237、CVE-2025-41238、CVE-2025-41239)。 | July 21, 2025 (Pending) - Resolved in ESXi 8.0_U3f |
變更預設 NSX 第 1 層名稱可能會導致透過 Azure 入口網站新增的某些 NSX 功能,例如 DNS 區域和區段頁面,無法如預期般運作。 | June 2025 | Azure VMware 解決方案會針對這些功能使用 NSX 第 1 層名稱 “TNTxx-T1” (其中 xx 是內部租使用者標識符)。 因此,請勿變更預設的第1層名稱。 | N/A |
建立與 Azure VMware 解決方案預設相關聯的具狀態閘道防火牆規則,NSX-T 層 0 路由器會造成不必要的/非預期行為。 | May 2025 | Azure VMware 解決方案會部署無狀態 NSX-T 層 0 路由器。 因此,即使 NSX-T UI 允許它,具狀態防火牆規則還是不相容。 在第1層路由器套用具狀態服務和/或防火牆規則。 | N/A |
執行 vSAN Express Storage Architecture (ESA) 的 AV64 主機可能會因為緩衝區溢出而看到高 pNIC 錯誤。 在使用 Mellanox NIC NIC 時,在 vSAN 叢集中的主機上收到「偵測到高 pNic 錯誤率」的警示 | June 2025 | 警示應該視為參考訊息,因為Microsoft管理服務。 選取 [ 重設為綠色 ] 連結以清除它。 | N/A |
VMSA-2025-0012 Multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identified in VMware NSX. | May 2025 | Broadcom 檔中所述的弱點不適用於 Azure VMware 解決方案,因為現有的補償控制可降低惡意探索的風險。 | 即將推出的 NSX 版本包含解決此弱點的修補程式。 |
VMSA-2025-0010 Multiple vulnerabilities (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) have been identified in VMware ESXi and vCenter Server. | May 2025 | Microsoft確認 Azure VMware 解決方案中這些弱點的適用性。 現有的安全性控制措施,包括 cloudadmin 角色限制和網路隔離,被視為在正式修補之前大幅降低這些弱點的影響。 The vulnerabilities adjudicated with a combined adjusted Environmental Score of 6.8 within the Azure VMware Solution. 在解決更新之前,建議客戶在授與客體虛擬機的系統管理存取權,並主動監視其上執行的任何系統管理活動時,請小心謹慎。 | N/A |
VMSA-2025-0007 VMware Tools update addresses an insecure file handling vulnerability (CVE-2025-22247). | May 2025 | 若要補救 CVE-2025-22247,請套用 VMware 工具 12.5.2 版,請使用 Azure VMware 解決方案執行命令 Set-Tools-Repo. |
May 2025 |
如果已啟用 NSX Layer-2 DFW 預設規則記錄,ESXi 主機可能會遇到作問題。 如需詳細資訊,請參閱此知識庫文章中的 Broadcom: 如果啟用 L2 DFW 默認規則記錄,ESXi 主機可能會遇到作問題。 | May 2025 | 不建議在任何持續時間內,在生產環境中啟用預設第 2 層 DFW 規則的記錄。 如果必須在 L2 規則上啟用記錄,建議您建立與有問題流量相關的新 L2 規則,並只啟用該規則的記錄。 請參閱 Broadcom 知識庫文章 326455。。 | N/A |
使用 VMware HCX 4.10.3 版和更早版本時,嘗試直接從 HCX Manager UI 下載升級套件組合或連接器 OVA(埠 443)會因為外部映像存放庫伺服器解除委任而失敗。 如需詳細資訊,請參閱 Broadcom 的此知識庫文章: 從 443 UI 下載升級套件組合在 4.11 之前的所有 HCX 版本將會失敗 | April 2025 | 我們會在未來幾周開始將所有 Azure VMware 解決方案客戶升級至 HCX 4.11.0,這可讓客戶存取 HCX Connector 升級套件組合,這些套件將會儲存在其 vSAN 數據存放區上。 在此之前,所有客戶都必須提交支援要求(SR),以取得所需的升級配套。 | May 2025 |
VMSA-2025-0005 VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230). | April 2025 | 若要修正 CVE-2025-22230,請應用 VMware Tools 版本 12.5.1,請使用 Azure VMware 解決方案運行命令 Set-Tools-Repo. |
May 2025 |
如果您是 AV64 的使用者,您可能會在 vCenter Server 的主機上注意到主機上的「其他硬體物件狀態」警示。 此警示不會指出硬體問題。 當系統事件記錄檔 (SEL) 根據 vCenter Server 達到其容量閾值時,就會觸發此事件。 儘管有警示,但主機仍然狀況良好,未偵測到任何硬體相關的錯誤簽章,因此不會預期任何高可用性 (HA) 事件。 您可以放心地繼續作私人雲端,而不會中斷。 警示只有兩個可能的狀態,即綠色和紅色,沒有中繼警告狀態。 一旦狀態變更為紅色,即使條件改善為通常符合警告的資格,它仍會保持紅色。 | April 2025 | 此警示應視為警告,並不會影響私人雲端的可作性。 Microsoft調整警示的閾值,因此它不會在 vCenter Server 中發出警示。 | July 2025 |
部署AV48私人雲端之後,您可能會看到偵測到高 pNIC 錯誤率。 檢查主機的 vSAN 效能檢視,以取得在 vSphere 用戶端中是否作用中警示的詳細數據。 | April 2025 | 警示應該視為參考訊息,因為Microsoft管理服務。 選取 [ 重設為綠色 ] 連結以清除它。 | April 2025 |
VMSA-2025-0004 VMCI Heap-overflow, ESXi arbitrary write, and Information disclosure vulnerabilities | March 2025 | Microsoft verified the applicability of the vulnerabilities within the Azure VMware Solution service and adjudicated the vulnerabilities at a combined adjusted Environmental Score of 9.4. 建議客戶在授與來賓 VM 的系統管理存取權時採取額外的預防措施,直到更新解決為止。 如需弱點和Microsoft參與的其他資訊,請參閱 此部落格文章。 (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) | March 2025 - Resolved in ESXi 8.0_U2d |
問題3464419:升級 HCX 4.10.2 用戶之後,無法登入或執行各種管理作業。 | 2024 | None | December 2024- Resolved in HCX 4.10.3 |
將AV64叢集部署至我的私人雲端之後,vSphere 用戶端中會作用中的 Cluster-N:vSAN 硬體相容性問題 警示。 | 2024 | 警示應該視為參考訊息,因為Microsoft管理服務。 選取 [ 重設為綠色 ] 連結以清除它。 | 2024 |
VMSA-2024-0021 VMware HCX addresses an authenticated SQL injection vulnerability (CVE-2024-38814) | 2024 | None | October 2024- Resolved in HCX 4.10.1, HCX 4.9.2 and HCX 4.8.3 |
vCenter Server vpxd 在網路名稱中搭配 VMware HCX 使用特殊字元時當機。 如需詳細資訊,請參閱使用 HCX-IX 進行移轉時,使用 “vpx_nw_assignment” 中的重複機碼值 vpxd 當機(323283)。 | November 2024 | 請避免在 Azure VMware 解決方案網路名稱中使用特殊字元。 | November 2024 |
新的標準私人雲端會使用 vSphere 7 部署,而不是澳大利亞東部區域的 vSphere 8(Pods 4 和 5)。 | October 2024 | 澳大利亞東部的Pod 4和5已部署 Hotfix。 | February 2025 |
VMSA-2024-0020 VMware NSX command injection, local privilege escalation & content spoofing vulnerability | October 2024 | Broadcom 檔中提及的弱點不適用於 Azure VMware 解決方案,因為所述的攻擊媒介不適用。 | N/A |
VMSA-2024-0019 Vulnerability in the DCERPC Protocol and Local Privilege Escalations | September 2024 | Microsoft, working with Broadcom, adjudicated the risk of CVE-2024-38812 at an adjusted Environmental Score of 6.8 and CVE-2024-38813 with an adjusted Environmental Score of 6.8. 由於 Azure VMware 解決方案 vCenter Server DCERPC 通訊協定存取的網路隔離(埠 2012、2014 和 2020 不會透過任何互動式網路路徑公開)以及取得 Azure VMware 解決方案 vCenter Server 互動式存取所需的多個層級驗證和授權,因此可能會調整基底分數。 由於 2024 年 11 月 18 日的最新 Broadcom 更新會變更可解決問題的軟體版本,所以修正程式會延遲,且 Azure VMware 解決方案的 VCF 5.2.1 支援正在進行中。 | N/A |
新的 Stretched Clusters 私人雲端會使用 vSphere 7 部署,而不是 vSphere 8。 | September 2024 | 已部署延展式叢集 Hotfix。 | February 2025 |
AV64 SKU 目前不支援 Zerto DR。 AV64 SKU 使用 ESXi 主機安全開機,而 Zerto DR 尚未針對 ESXi 安裝實作已簽署的 VIB。 | 2024 | 繼續使用 Zerto DR 的 AV36、AV36P 和 AV52 SKU。 Zerto 正在處理 CY2025 的 AV64 支援。 | N/A |
AV36P SKU 新的私人雲端會使用 vSphere 7 部署,而不是 vSphere 8。 | September 2024 | 已部署AV36P SKU Hotfix,問題已解決。 | September 2024 |
VMSA-2024-0011 Out-of-bounds read/write vulnerability (CVE-2024-22273) | June 2024 | Microsoft已確認 CVE-2024-22273 弱點的適用性,並將在 ESXi 8.0u2b 中加以解決。 | 2024 年 7 月 - 解決於 ESXi 8.0 U2b |
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory Integration Authentication Bypass | July 2024 | Azure VMware 解決方案不提供 Active Directory 整合,而且不會容易受到此攻擊。 | N/A |
VMSA-2024-0012 Multiple Vulnerabilities in the DCERPC Protocol and Local Privilege Escalations | June 2024 | Microsoft, working with Broadcom, adjudicated the risk of these vulnerabilities at an adjusted Environmental Score of 6.8 or lower. 由於 Azure VMware 解決方案 vCenter Server 的網路隔離(埠 2012、2014 和 2020 不會透過任何互動式網路路徑公開)以及取得 vCenter Server 網路區段互動式存取所需的多個層級驗證和授權,因此可能會從基底分數進行調整。 | 2024 年 11 月 - 在 vCenter Server 8.0_U2d中解決 |
VMSA-2024-0006 ESXi Use-after-free and Out-of-bounds write vulnerability | March 2024 | For ESXi 7.0, Microsoft worked with Broadcom on an AVS specific hotfix as part of the ESXi 7.0U3o rollout. 針對 8.0 推出,Azure VMware 解決方案會部署 vCenter Server 8.0 U2b 和 ESXi 8.0 U2b ,這並不易受攻擊。 | August 2024 - Resolved in ESXi 7.0U3o and vCenter Server 8.0 U2b & ESXi 8.0 U2b |
VMware HCX 4.8.0 版網路擴充功能 (NE) 設備 VM 在高可用性 (HA) 模式中執行,可能會遇到間歇性待命到主動故障轉移。 如需詳細資訊,請參閱 HA模式中的HCX - NE設備體驗間歇性故障轉移 (96352) | Jan 2024 | 如果您使用HA設定中的NE設備,請避免升級至 VMware HCX 4.8.0。 | 2024 年 2 月 - 已在 VMware HCX 4.8.2 中解決 |
當我執行 VMware HCX 服務網格診斷精靈時,所有診斷測試都會通過(綠色複選標記),但將會回報失敗的探查。 請參閱 HCX - 服務網格診斷測試傳回 2 個失敗的探查 | 2024 | 已修正 4.9+。 | Resolved in HCX 4.9.2 |
AV64 SKU 目前支援 RAID-1 FTT1、RAID-5 FTT1 和 RAID-1 FTT2 vSAN 儲存原則。 如需詳細資訊,請參閱 AV64 支援的 RAID 設定 | Nov 2023 | AV64 SKU 現在支援 7 個容錯網域和所有 vSAN 記憶體原則。 如需詳細資訊,請參閱 AV64 支援的 Azure 區域 | June 2024 |
VMSA-2023-023 VMware vCenter Server Out-of-Bounds Write Vulnerability (CVE-2023-34048) publicized in October 2023 | October 2023 | A risk assessment of CVE-2023-03048 was conducted and it was determined that sufficient controls are in place within Azure VMware Solution to reduce the risk of CVE-2023-03048 from a CVSS Base Score of 9.8 to an adjusted Environmental Score of 6.8 or lower. 由於 Azure VMware 解決方案 vCenter Server 的網路隔離(埠 2012、2014 和 2020 不會透過任何互動式網路路徑公開)以及取得 vCenter Server 網路區段互動式存取所需的多個層級驗證和授權,因此可能會從基底分數進行調整。 Azure VMware Solution is currently rolling out 7.0U3o to address this issue. | March 2024 - Resolved in ESXi 7.0U3o |
After my private cloud NSX-T Data Center upgrade to version 3.2.2, the NSX-T Manager DNS - Forwarder Upstream Server Timeout alarm is raised | February 2023 | 啟用私人雲端因特網存取,會引發警示,因為 NSX-T 管理員無法存取設定的 Cloudflare DNS 伺服器。 否則, 請將預設 DNS 區域變更為指向有效且可連線的 DNS 伺服器。 | February 2023 |
After my private cloud NSX-T Data Center upgrade to version 3.2.2, the NSX-T Manager Capacity - Maximum Capacity Threshold alarm is raised | 2023 | 發生警示,因為私人雲端中有超過四個叢集具有 NSX-T 數據中心整合設備的中型尺寸。 尺寸必須相應增加為大型。 此問題應該透過Microsoft偵測到,不過您也可以開啟支援要求。 | 2023 |
當我使用企業授權建置 VMware HCX Service Mesh 時,無法使用複寫輔助 vMotion 移轉選項。 | 2023 | 預設 VMware HCX 計算設定檔未啟用複寫輔助 vMotion 移轉選項。 從 Azure VMware 解決方案 vSphere 用戶端中,選取 VMware HCX 選項並編輯預設的計算設定檔,以啟用複寫輔助 vMotion 移轉。 | 2023 |
第一次登入 vSphere 用戶端時, Cluster-n: vSAN 健康情況警示會在 vSphere 用戶端中處於作用中狀態 | 2021 | 警示應該視為參考訊息,因為Microsoft管理服務。 選取 [ 重設為綠色 ] 連結以清除它。 | 2021 |
將叢集新增至我的私人雲端時, Cluster-n: vSAN 實體磁碟警示 'Operation' 和 Cluster-n: vSAN 叢集警示 'vSAN 叢集設定一致性' 警示會在 vSphere 用戶端中作用中 | 2021 | 此警示應該視為參考訊息,因為Microsoft管理服務。 選取 [ 重設為綠色 ] 連結以清除它。 | 2021 |
VMSA-2021-002 ESXiArgs OpenSLP vulnerability publicized in February 2023 | 2021 | 停用 OpenSLP 服務 | 2021 年 2 月 - 解決於 ESXi 7.0 U3c |
在本文中,您已瞭解 Azure VMware 解決方案目前的已知問題。
如需詳細資訊,請參閱 關於 Azure VMware 解決方案。