Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описываются известные проблемы с Решение Azure VMware.
Сведения о датах разрешения или возможных обходных решениях см. в таблице. Дополнительные сведения о различных усовершенствованиях функций и исправлениях ошибок в Решение Azure VMware см. в разделе охозяйка new.
| Issue | Дата обнаружения | Workaround | Дата решения |
|---|---|---|---|
| Для частных облаков поколения 2 Решение Azure VMware ресурсы, размещенные в Решение Azure VMware, которые объявляются как маршруты /32 (например, разрешения DNS, используемые для LDAP), недоступны из одноранговых виртуальных сетей. | 17 марта 2026 г. | Обратитесь к служба поддержки Майкрософт, чтобы запросить обновление частного поколения 2, чтобы разрешить правильное программирование маршрутов /32. | Октябрь 2026 г. |
| Для частных облаков Решение Azure VMware поколения 2, когда подсеть, которая ранее делегирована службе, такой как частный сопоставитель DNS, AKS или веб-приложения, перепрофилируется для Решение Azure VMware (например, сегмент NSX), подмножество IP-адресов в этой подсети может столкнуться с ошибками подключения. | 8 апреля 2026 г. | Избегайте повторного использования подсетей, которые ранее были делегированы службам, таким как частный сопоставитель DNS, AKS или веб-приложения. Вместо этого создайте новую подсеть для новой рабочей нагрузки. Если подсеть уже была перепрофилирована и возникают проблемы с подключением, обратитесь к служба поддержки Майкрософт, чтобы запросить очистку устаревших подсетей. | Ноябрь 2026 г. |
| Решение Azure VMware узлы и связанные виртуальные машины могут стать неответственными из-за проблемы драйвера ESXi Mellanox. | 22 октября 2025 г. | Майкрософт активно отслеживает эту проблему и уведомляет всех затронутых клиентов о необходимости срочного обновления для устранения этой проблемы. | 22 октября 2025 г. — разрешено в ESXi 8.0_U3f |
| Сжатие и дедупликация отключены по умолчанию в кластерах на основе VSAN OSA. Это поведение наблюдается начиная с кластера-2, а кластер-1 был развернут с конфигурацией по умолчанию. | 29 сентября 2025 г. | Чтобы устранить проблему, используйте существующую команду Set-vSANCompressDedupe Run, чтобы включить сжатие и дедупликацию. Щелкните ссылку , чтобы узнать больше о командлете Set-vSANCompressDedupe. | N/A |
| VMSA-2025-0016 Обновления VMware vCenter Server и NSX устраняют несколько уязвимостей (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252). | 29 сентября 2025 г. | Эти уязвимости не применяются к Решение Azure VMware, так как у нас есть компенсирующие средства контроля, чтобы снизить риск эксплуатации. | N/A |
| VMSA-2025-0015 Обновления VMware Aria Operations и VMware Tools устраняют несколько уязвимостей (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). | 29 сентября 2025 г. | Майкрософт подтвердил, что эти уязвимости влияют на Решение Azure VMware. Майкрософт настоятельно рекомендует немедленно обновлять операции VMware Aria и средства VMware для исправления. Чтобы исправить CVE-2025-41244, примените версию 12.5.4 или 13.0.5 средств VMware с помощью команды запуска Решение Azure VMware Set-Tools-Repo. |
29 сентября 2025 г. |
| VMSA-2025-0014 Обновления VMware vCenter Server устраняют уязвимость типа "отказ в обслуживании". | 29 июля 2025 г. | Майкрософт известно о виртуальной машине VMSA-2025-0014, которая содержит сведения об уязвимости типа "отказ в обслуживании" в vCenter Server. Наша оценка безопасности определила, что эта проблема представляет собой низкий риск для платформы Решение Azure VMware. Эта уязвимость будет устранена в рамках наших регулярных, запланированных циклов обслуживания и обновления. От клиентов не требуется немедленное действие. | N/A |
| VMSA-2025-0013 VMXNET3 целочисленного переполнения, целочисленного потока VMCI, переполнения кучи PVSCSI и уязвимостей раскрытия информации vSockets. | 15 июля 2025 г. | Майкрософт проверили применимость уязвимостей в службе Решение Azure VMware и отрегулировали уязвимости на объединенной скорректированной оценке окружающей среды 9.3. Клиентам рекомендуется принять дополнительные меры предосторожности при предоставлении административного доступа к гостевым виртуальным машинам до тех пор, пока обновление не будет устранено. Дополнительные сведения об уязвимости см. в этой записи блога (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). | 29 июля 2025 г. — разрешено в ESXi 8.0_U3f |
| Изменение имени NSX уровня 1 по умолчанию может привести к тому, что некоторые функции NSX, добавленные через портал Azure, такие как зона DNS и страница сегмента, не работают должным образом. | Июнь 2025 г. | Решение Azure VMware использует имя NSX Tier-1 TNTxx-T1 (где xx — внутренний идентификатор клиента) для этих функций. Поэтому не изменяйте имя уровня 1 по умолчанию. | N/A |
| Брандмауэр шлюза не поддерживается в шлюзе NSX уровня 0 по умолчанию в Решение Azure VMware. | Май 2025 г. | Используйте политику брандмауэра шлюза на шлюзе NSX уровня 1. Для брандмауэра шлюза NSX и распределенного брандмауэра требуются лицензии на надстройку брандмауэра vDefend на Решение Azure VMware. Дополнительные сведения см. здесь. | N/A |
| Решение Azure VMware узлах может появиться ошибка высокой pNIC из-за переполнения буфера. Получение оповещения относительно "Высокая частота ошибок pNic обнаружена" на узлах в кластерах vSAN при использовании сетевых адаптеров Mellanox | Июнь 2025 г. | Оповещение должно считаться информационным сообщением, так как Майкрософт управляет службой. Выберите ссылку "Сброс на зеленый" , чтобы очистить ее. | N/A |
| VMSA-2025-0012 Несколько уязвимостей (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) идентифицируются в VMware NSX. | Май 2025 г. | Уязвимость, описанная в документе Broadcom, не применяется к Решение Azure VMware из-за существующих компенсирующих элементов управления, что снижает риск эксплуатации. | Предстоящая версия NSX включает исправление для решения этой уязвимости. |
| VMSA-2025-0010 Несколько уязвимостей (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) были определены в VMware ESXi и vCenter Server. | Май 2025 г. | Майкрософт подтвердило применимость этих уязвимостей в Решение Azure VMware. Существующие элементы управления безопасностью, включая ограничения ролей cloudadmin и сетевую изоляцию, считаются значительно смягчать влияние этих уязвимостей перед официальным исправлением. Уязвимости, отрегулированные с объединенным скорректированным показателем окружающей среды 6.8 в Решение Azure VMware. До тех пор, пока обновление не будет устранено, клиентам рекомендуется соблюдать осторожность при предоставлении административного доступа к гостевым виртуальным машинам и активно отслеживать любые административные действия, выполняемые на них. | N/A |
| VMSA-2025-0007 Обновление средств VMware устраняет уязвимость небезопасной обработки файлов (CVE-2025-22247). | Май 2025 г. | Чтобы исправить CVE-2025-22247, примените версию 12.5.2 средств VMware с помощью команды запуска Решение Azure VMware Set-Tools-Repo. |
Май 2025 г. |
| Узлы ESXi могут столкнуться с операционными проблемами, если включено ведение журнала правил по умолчанию NSX уровня 2 DFW. Дополнительные сведения можно получить в этой статье базы знаний из Broadcom: узлы ESXi могут столкнуться с операционными проблемами, если включено ведение журнала правил по умолчанию L2 DFW. | Май 2025 г. | Не рекомендуется включить ведение журнала в правиле DFW уровня 2 по умолчанию в рабочей среде в течение любого устойчивого периода времени. Если ведение журнала должно быть включено в правиле L2, рекомендуется создать новое правило L2, относящееся к потоку трафика, и включить ведение журнала только в этом правиле. См. статью о базе знаний Broadcom 326455.. | N/A |
| При использовании VMware HCX версии 4.10.3 и более ранних версий попытка скачать пакеты обновления или соединитель OVA непосредственно из пользовательского интерфейса HCX Manager (порт 443) завершится ошибкой из-за списания сервера депо внешнего образа. Дополнительные сведения можно получить в этой статье базы знаний из Broadcom: загрузка пакета обновления из 443 пользовательского интерфейса завершится ошибкой во всех версиях HCX до версии 4.11. | Апрель 2025 г. | Мы начнем обновление всех Решение Azure VMware клиентов до HCX 4.11.0 в ближайшие недели, это обеспечит клиентам доступ к пакетам обновления соединителя HCX, которые будут храниться в хранилище данных vSAN. До тех пор всем клиентам потребуется отправить запрос на поддержку (SR), чтобы получить необходимые пакеты обновления. | Май 2025 г. |
| VMSA-2025-0005 средства VMware для Windows обновления устраняет уязвимость обхода проверки подлинности (CVE-2025-22230). | Апрель 2025 г. | Чтобы исправить CVE-2025-22230, примените версию 12.5.1 средства VMware с помощью команды запуска Решение Azure VMware Set-Tools-Repo. |
Май 2025 г. |
| Если вы являетесь пользователем AV64, вы можете заметить предупреждение "Состояние других аппаратных объектов" на узлах в vCenter Server. Эта сигнализация не указывает на проблему с оборудованием. Он активируется, когда журнал событий системы (SEL) достигает порогового значения емкости в соответствии с vCenter Server. Несмотря на тревогу, узел остается работоспособным без обнаруженных сигнатур ошибок, связанных с оборудованием, и события высокой доступности (HA) не ожидаются в результате. Безопасно продолжать работу частного облака без прерывания. Тревога имеет только два возможных состояния ( зеленый и красный) без промежуточного состояния предупреждения. После изменения состояния на красный цвет он будет оставаться красным, даже если условия улучшаются до того, что обычно квалифицируется как предупреждение. | Апрель 2025 г. | Эта сигнализация должна рассматриваться как предупреждение и не влияет на работоспособность частного облака. Майкрософт настраивает пороговые значения для сигнализации, чтобы он не оповещал в vCenter Server. Вы можете закрыть сообщение в vCenter, которое очищает его, пока не будет повторен. | Октябрь 2025 г. |
| После развертывания частного облака AV48 может возникнуть высокая частота ошибок pNIC. Проверьте представление производительности vSAN узла, если оповещение активно в клиенте vSphere. | Апрель 2025 г. | Оповещение должно считаться информационным сообщением, так как Майкрософт управляет службой. Выберите ссылку "Сброс на зеленый" , чтобы очистить ее. | Апрель 2025 г. |
| VMSA-2025-0004 VmCI Heap-overflow, ESXi произвольные записи и уязвимости раскрытия информации. | Март 2025 г. | Майкрософт проверили применимость уязвимостей в службе Решение Azure VMware и отрегулировали уязвимости на объединенной скорректированной оценке окружающей среды 9.4. Клиентам рекомендуется принять дополнительные меры предосторожности при предоставлении административного доступа к гостевым виртуальным машинам до тех пор, пока обновление не будет устранено. Дополнительные сведения об уязвимости и участии Майкрософт см. в записи блога this. (CVE-2025-22224, CVE-2025-2225, CVE-2025-22226) | Март 2025 г. — разрешено в ESXi 8.0_U2d |
| Проблема 3464419. После обновления HCX 4.10.2 пользователи не могут войти в систему или выполнить различные операции управления. | 2024 | None | Декабрь 2024 г. Разрешено в HCX 4.10.3 |
| После развертывания кластера AV64 в частном облаке оповещение о проблеме совместимости оборудования Cluster-N: vSAN активируется в клиенте vSphere. | 2024 | Оповещение должно считаться информационным сообщением, так как Майкрософт управляет службой. Выберите ссылку "Сброс на зеленый" , чтобы очистить ее. | 2024 |
| VMSA-2024-0021 VMware HCX обращается к уязвимости, прошедшей проверку подлинности при внедрении SQL (CVE-2024-38814) | 2024 | None | Октябрь 2024 г. — разрешено в HCX 4.10.1, HCX 4.9.2 и HCX 4.8.3 |
| VCenter Server vpxd завершает работу при использовании специальных символов в именах сети с VMware HCX. Дополнительные сведения см. в статье о сбоях vpxd с повторяющимся значением ключа в параметре "vpx_nw_assignment" при использовании HCX-IX для миграций (323283). | Ноябрь 2024 г. | Избегайте использования специальных символов в именах Решение Azure VMware сети. | Ноябрь 2024 г. |
| Новое частное облако уровня "Стандартный" развертывается с помощью vSphere 7, а не vSphere 8 в восточном регионе Австралии (Pods 4 и 5). | Октябрь 2024 г. | Модули Pod 4 и 5 в Восточной Австралии развернуты. | Февраль 2025 г. |
| VMSA-2024-0020 Внедрение команд VMware NSX, локальная эскалация привилегий и уязвимость спуфингов содержимого. | Октябрь 2024 г. | Уязвимость, упоминаемая в документе Broadcom, не применима к Решение Azure VMware, так как упомянутый вектор атаки не применяется. | N/A |
| VMSA-2024-0019 Уязвимость в протоколе DCERPC и локальных эскалациях привилегий | Сентябрь 2024 г. | Майкрософт, работа с Broadcom, предоставила риск CVE-2024-38812 на скорректированной оценке окружающей среды 6.8 и CVE-2024-38813 с скорректированной оценкой окружающей среды 6.8. Корректировки базовых показателей были возможны из-за сетевой изоляции доступа к протоколу DCERPC Решение Azure VMware vCenter Server (порты 2012, 2014 и 2020 не предоставляются через интерактивный сетевой путь) и несколько уровней проверки подлинности и авторизации, необходимых для получения интерактивного доступа к Решение Azure VMware vCenter Server. Из-за последних обновлений Broadcom 11.18.2024, который изменяет версию программного обеспечения, которая устраняет проблемы, исправления задерживаются, а поддержка VCF 5.2.1 для Решение Azure VMware выполняется. | N/A |
| Новое частное облако растянутых кластеров развертывается с помощью vSphere 7, а не vSphere 8. | Сентябрь 2024 г. | Развернутые исправления растянутых кластеров. | Февраль 2025 г. |
| Zerto DR в настоящее время не поддерживается с SKU AV64. SKU AV64 использует безопасную загрузку узла ESXi, а Zerto DR не реализовал подписанный VIB для установки ESXi. | 2024 | Zerto DR теперь полностью поддерживает AV64. | Апрель 2025 г. |
| Av36P SKU нового частного облака развертывается с помощью vSphere 7, а не vSphere 8. | Сентябрь 2024 г. | Развернутые исправления SKU AV36P, устранена проблема. | Сентябрь 2024 г. |
| VMSA-2024-0011 Уязвимость чтения и записи вне границ (CVE-2024-22273) | Июнь 2024 г. | Майкрософт подтвердила применимость уязвимости CVE-2024-22273 и будет устранена в ESXi 8.0u2b. | Июль 2024 г. — разрешено в ESXi 8.0 U2b |
| VMSA-2024-0013 (CVE-2024-37085) обход проверки подлинности интеграции VMware ESXi Active Directory интеграции | Июль 2024 г. | Решение Azure VMware не предоставляет Active Directory интеграцию и не уязвим для этой атаки. | N/A |
| VMSA-2024-0012 Несколько уязвимостей в протоколе DCERPC и локальных эскалациях привилегий | Июнь 2024 г. | Майкрософт, работая с Broadcom, отрегулировал риск этих уязвимостей по скорректированной оценке окружающей среды 6.8 или ниже. Корректировки базовой оценки были возможны из-за сетевой изоляции сервера Решение Azure VMware vCenter Server (порты 2012, 2014 и 2020 не предоставляются через интерактивный сетевой путь) и несколько уровней проверки подлинности и авторизации, необходимых для получения интерактивного доступа к сегменту сети vCenter Server. | Ноябрь 2024 г. — разрешено в 8.0_U2d vCenter Server |
| VMSA-2024-0006 Уязвимость записи ESXi Use-after-after-free и out-of-bounds | март 2024 | Для ESXi 7.0 Майкрософт работал с Broadcom в определенном исправлении AVS в рамках развертывания ESXi 7.0U3o. Для развертывания версии 8.0 Решение Azure VMware развертывается vCenter Server 8.0 U2b и ESXi 8.0 U2b который не уязвим. | Август 2024 г. — разрешено в ESXi 7.0U3o и vCenter Server 8.0 U2b и ESXi 8.0 U2b |
| Виртуальные машины модуля расширения сети VMware HCX версии 4.8.0 (NE), работающие в режиме высокой доступности (HA), могут возникать периодический режим ожидания в режиме активной отработки отказа. Дополнительные сведения см. в разделе HCX — устройства NE в режиме высокого уровня доступности, которые периодически переходят на другой ресурс (96352) | Январь 2024 г. | Избегайте обновления до VMware HCX 4.8.0, если вы используете устройства NE в конфигурации высокого уровня доступности. | Февраль 2024 г. — разрешено в VMware HCX 4.8.2 |
| При запуске мастера диагностики сетки службы VMware HCX все диагностические тесты будут переданы (зеленый флажок), но не удалось сообщить о пробах. См. тест диагностики сетки службы HCX: возвращает 2 неудачных пробы | 2024 | Исправлено в версии 4.9+. | Разрешено в HCX 4.9.2 |
| SKU AV64 в настоящее время поддерживает политики хранения RAID-1 FTT1, RAID-5 FTT1 и RAID-1 FTT2 vSAN. Дополнительные сведения см. в статье AV64, поддерживаемая конфигурация RAID | Ноябрь 2023 г. | Номер SKU AV64 теперь поддерживает 7 доменов сбоя и все политики хранилища vSAN. Дополнительные сведения см. в разделе AV64 поддерживаемых регионов Azure | Июнь 2024 г. |
| VMSA-2023-023 Уязвимость записи на сервере VMware vCenter Server вне границ (CVE-2023-34048), публикуемая в октябре 2023 г. | Октябрь 2023 | Была проведена оценка риска CVE-2023-03048, и было определено, что достаточные средства контроля находятся в пределах Решение Azure VMware, чтобы снизить риск CVE-2023-03048 из базовой оценки CVSS 9,8 до скорректированной оценки окружающей среды 6.8 или более поздней. Корректировки базовой оценки были возможны из-за сетевой изоляции сервера Решение Azure VMware vCenter Server (порты 2012, 2014 и 2020 не предоставляются через интерактивный сетевой путь) и несколько уровней проверки подлинности и авторизации, необходимых для получения интерактивного доступа к сегменту сети vCenter Server. Решение Azure VMware в настоящее время развертывается 7.0U3o для решения этой проблемы. | Март 2024 г. — разрешено в ESXi 7.0U3o |
| После обновления частного облака NSX-T Центра обработки данных до версии 3.2.2 служба DNS диспетчера NSX-T — сигнал времени ожидания сервера пересылки вышестоящего сервера возникает | Февраль 2023 | Включение доступа к интернету частного облака вызывается тревога, так как диспетчер NSX-T не может получить доступ к настроенного DNS-сервера Cloudflare. В противном случае измените зону DNS по умолчанию, чтобы указать на допустимый и доступный DNS-сервер. | Февраль 2023 |
| После обновления частного облака NSX-T Центра обработки данных до версии 3.2.2 будет поднята функция NSX-T диспетчера емкости. Максимальное пороговое значение емкости вызывается. | 2023 | Тревога вызвана тем, что в частном облаке существует более четырех кластеров с средним форм-фактором для единого устройства центра обработки данных NSX-T. Форм-фактор необходимо масштабировать до большого размера. Эта проблема должна быть обнаружена через Майкрософт, однако вы также можете открыть запрос на поддержку. | 2023 |
| При создании сетки службы VMware HCX с лицензией Enterprise параметр миграции с поддержкой репликации vMotion недоступен. | 2023 | Профиль вычислений VMware HCX по умолчанию не включает параметр миграции с поддержкой репликации vMotion. В клиенте Решение Azure VMware vSphere выберите параметр VMware HCX и измените профиль вычислений по умолчанию, чтобы включить миграцию с поддержкой репликации vMotion. | 2023 |
| При первом входе в клиент vSphere в кластер-n: оповещения о работоспособности vSAN отключены в клиенте vSphere. | 2021 | Оповещение должно считаться информационным сообщением, так как Майкрософт управляет службой. Выберите ссылку "Сброс на зеленый" , чтобы очистить ее. | 2021 |
| При добавлении кластера в частное облако оповещения cluster-n: vSAN с сигналом "Операция" и Cluster-n: оповещения о согласованности конфигурации кластера vSAN активируются в клиенте vSphere. | 2021 | Это оповещение должно рассматриваться как информационное сообщение, так как Майкрософт управляет службой. Выберите ссылку "Сброс на зеленый" , чтобы очистить ее. | 2021 |
| VMSA-2021-002 ESXiArgs Уязвимость OpenSLP, общедоступная в феврале 2023 г. | 2021 | Отключение службы OpenSLP | Февраль 2021 г. — разрешено в ESXi 7.0 U3c |
В этой статье вы узнали о текущих известных проблемах с Решение Azure VMware.
Дополнительные сведения см. в разделе About Решение Azure VMware.