已知問題:Azure VMware 解決方案
本文說明目前已知 Azure VMware 解決方案 問題。
請參閱表格,以尋找解決日期或可能因應措施的詳細數據。 如需 Azure VMware 解決方案 中不同功能增強功能和 Bug 修正的詳細資訊,請參閱新功能。
問題 | 探索日期 | 因應措施 | 解決日期 |
---|---|---|---|
VMSA-2024-0021 VMware HCX 可解決已驗證 SQL 插入式弱點 (CVE-2024-38814) | 2024 | 無 | 2024 年 10 月已解決 HCX 4.10.1、 HCX 4.9.2 和 HCX 4.8.3 |
VMSA-2021-002 ESXiArgs OpenSLP 弱點於 2023 年 2 月公開 | 2021 | 停用 OpenSLP 服務 | 2021 年 2 月 - 解決於 ESXi 7.0 U3c |
我的私人雲端 NSX-T 數據中心升級至 3.2.2 版之後,會引發 NSX-T 管理員 DNS - 轉寄站上游伺服器逾時 警示 | 2023 年 2 月 | 啟用私人雲端因特網存取,會引發警示,因為 NSX-T 管理員無法存取設定的 CloudFlare DNS 伺服器。 否則, 請將預設 DNS 區域變更為指向有效且可連線的 DNS 伺服器。 | 2023 年 2 月 |
第一次登入 vSphere 用戶端時, Cluster-n: vSAN 健康情況警示會在 vSphere 用戶端中處於作用中狀態 | 2021 | 警示應該視為參考訊息,因為Microsoft管理服務。 選取 [重 設為綠色 ] 連結以清除它。 | 2021 |
將叢集新增至我的私人雲端時, Cluster-n: vSAN 實體磁碟警示 'Operation' 和 Cluster-n: vSAN 叢集警示 'vSAN 叢集設定一致性' 警示會在 vSphere 用戶端中作用中 | 2021 | 此警示應該視為參考訊息,因為Microsoft管理服務。 選取 [重 設為綠色 ] 連結以清除它。 | 2021 |
我的私人雲端 NSX-T 數據中心升級至 3.2.2 版之後,會引發 NSX-T 管理員容量 - 最大容量閾值警示 | 2023 | 發出警示,因為私人雲端中有超過四個叢集具有NSX-T數據中心整合設備的中型尺寸。 尺寸必須相應增加為大型。 此問題應該透過Microsoft偵測到,不過您也可以開啟支援要求。 | 2023 |
當我使用企業授權建置 VMware HCX Service Mesh 時,無法使用複寫輔助 vMotion 移轉選項。 | 2023 | 預設 VMware HCX 計算設定檔未啟用複寫輔助 vMotion 移轉選項。 從 Azure VMware 解決方案 vSphere 用戶端中,選取 VMware HCX 選項並編輯預設的計算配置檔,以啟用複寫輔助 vMotion 移轉。 | 2023 |
VMSA-2023-023 VMware vCenter Server 超出界限寫入弱點 (CVE-2023-34048 ) 於 2023 年 10 月公開 | 2023 年 10 月 | 已對 CVE-2023-03048 進行風險評估,並判斷有足夠的控制措施在 Azure VMware 解決方案 內,以降低 CVE-2023-03048 的風險,從 CVSS 基底分數 9.8 到調整后的 6.8 或更低環境分數。 由於 Azure VMware 解決方案 vCenter Server 的網路隔離(埠 2012、2014 和 2020 不會透過任何互動式網路路徑公開)以及取得 vCenter Server 網路區段互動式存取所需的多個層級驗證和授權,因此可能會從基底分數進行調整。 Azure VMware 解決方案 目前正在推出7.0U3o以解決此問題。 | 2024 年 3 月 - 解決於 ESXi 7.0U3o |
AV64 SKU 目前支援 RAID-1 FTT1、RAID-5 FTT1 和 RAID-1 FTT2 vSAN 儲存原則。 如需詳細資訊,請參閱 AV64 支援的 RAID 設定 | 2023 年 11 月 | AV64 SKU 現在支援 7 個容錯網域和所有 vSAN 記憶體原則。 如需詳細資訊,請參閱 AV64 支援的 Azure 區域 | 2024 年 6 月 |
VMware HCX 4.8.0 版網路擴充功能 (NE) 設備 VM 在高可用性 (HA) 模式中執行,可能會遇到間歇性待命到主動故障轉移。 如需詳細資訊,請參閱 HA模式中的HCX - NE設備體驗間歇性故障轉移 (96352) | 2024 年 1 月 | 如果您使用HA設定中的NE設備,請避免升級至 VMware HCX 4.8.0。 | 2024 年 2 月 - 已在 VMware HCX 4.8.2 中 解決 |
VMSA-2024-0006 ESXi Free-after-free 和 Out-of-bounds 寫入弱點 | 2024 年 3 月 | 針對ESXi 7.0,Microsoft在ESXi 7.0U3o推出時,在AVS特定 Hotfix 上使用 Broadcom。 針對 8.0 推出,Azure VMware 解決方案 部署 vCenter Server 8.0 U2b 和 ESXi 8.0 U2b,這並不易受攻擊。 | 2024 年 8 月 - 解決於 ESXi 7.0U3o 和 vCenter Server 8.0 U2b 和 ESXi 8.0 U2b |
當我執行 VMware HCX 服務網格診斷精靈時,所有診斷測試都會通過(綠色複選標記),但將會回報失敗的探查。 請參閱 HCX - 服務網格診斷測試傳回 2 個失敗的探查 | 2024 | 無,這會在 4.9+ 中修正。 | N/A |
VMSA-2024-0011 界限外讀取/寫入弱點 (CVE-2024-22273) | 2024 年 6 月 | Microsoft已確認 CVE-2024-22273 弱點的適用性,且將在即將推出的 8.0u2b Update 中加以解決。 | 2024 年 7 月 |
DCERPC 通訊協定和本機許可權提升中的 VMSA-2024-0012 多個弱點 | 2024 年 6 月 | Microsoft,與 Broadcom 合作,在調整后的環境分數 為 6.8 或更低時,判斷這些弱點的風險。 由於 Azure VMware 解決方案 vCenter Server 的網路隔離(埠 2012、2014 和 2020 不會透過任何互動式網路路徑公開)以及取得 vCenter Server 網路區段互動式存取所需的多個層級驗證和授權,因此可能會從基底分數進行調整。 計劃即將實施,以在未來 TBD 日期解決這些弱點。 | N/A |
AV64 SKU 目前不支援 Zerto DR。 AV64 SKU 使用 ESXi 主機安全開機,而 Zerto DR 尚未針對 ESXi 安裝實作已簽署的 VIB。 | 2024 | 繼續使用 Zerto DR 的 AV36、AV36P 和 AV52 SKU。 | N/A |
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory 整合驗證略過 | 2024 年 7 月 | Azure VMware 解決方案 不提供 Active Directory 整合,而且不會容易受到此攻擊。 | N/A |
AV36P SKU 新的私人雲端會使用 vSphere 7 部署,而不是 vSphere 8。 | 2024 年 9 月 | AV36P SKU 正在等候部署 Hotfix,以解決此問題。 | N/A |
DCERPC 通訊協定和本機許可權提升中的 VMSA-2024-0019 弱點 | 2024 年 9 月 | Microsoft,與 Broadcom 合作,在調整后的 6.8 和 CVE-2024-38813 環境分數調整后,將 CVE-2024-38813 的風險判斷為 6.8。 由於 Azure VMware 解決方案 vCenter Server DCERPC 通訊協定存取的網路隔離(埠 2012、2014 和 2020 不會透過任何互動式網路路徑公開)和多個層級的驗證和授權層級 Azure VMware 解決方案,因此無法從基底分數進行調整。 計劃即將實施,以在未來 TBD 日期解決這些弱點。 | N/A |
VMSA-2024-0020 VMware NSX 命令插入、本機許可權提升和內容詐騙弱點 | 2024 年 10 月 | Broadcom 檔中提及的弱點不適用於 Azure VMware 解決方案,因為所述的攻擊向量不適用。 | N/A |
在本文中,您已瞭解目前 Azure VMware 解決方案 已知問題。
如需詳細資訊,請參閱關於 Azure VMware 解決方案。