Известные проблемы: Решение Azure VMware

В этой статье описываются известные проблемы с Решение Azure VMware.

Сведения о датах разрешения или возможных обходных решениях см. в таблице. Дополнительные сведения о различных усовершенствованиях функций и исправлениях ошибок в Решение Azure VMware см. в разделе охозяйка new.

Issue Дата обнаружения Workaround Дата решения
Для частных облаков поколения 2 Решение Azure VMware ресурсы, размещенные в Решение Azure VMware, которые объявляются как маршруты /32 (например, разрешения DNS, используемые для LDAP), недоступны из одноранговых виртуальных сетей. 17 марта 2026 г. Обратитесь к служба поддержки Майкрософт, чтобы запросить обновление частного поколения 2, чтобы разрешить правильное программирование маршрутов /32. Октябрь 2026 г.
Для частных облаков Решение Azure VMware поколения 2, когда подсеть, которая ранее делегирована службе, такой как частный сопоставитель DNS, AKS или веб-приложения, перепрофилируется для Решение Azure VMware (например, сегмент NSX), подмножество IP-адресов в этой подсети может столкнуться с ошибками подключения.  8 апреля 2026 г. Избегайте повторного использования подсетей, которые ранее были делегированы службам, таким как частный сопоставитель DNS, AKS или веб-приложения. Вместо этого создайте новую подсеть для новой рабочей нагрузки. Если подсеть уже была перепрофилирована и возникают проблемы с подключением, обратитесь к служба поддержки Майкрософт, чтобы запросить очистку устаревших подсетей. Ноябрь 2026 г.
Решение Azure VMware узлы и связанные виртуальные машины могут стать неответственными из-за проблемы драйвера ESXi Mellanox. 22 октября 2025 г. Майкрософт активно отслеживает эту проблему и уведомляет всех затронутых клиентов о необходимости срочного обновления для устранения этой проблемы. 22 октября 2025 г. — разрешено в ESXi 8.0_U3f
Сжатие и дедупликация отключены по умолчанию в кластерах на основе VSAN OSA. Это поведение наблюдается начиная с кластера-2, а кластер-1 был развернут с конфигурацией по умолчанию. 29 сентября 2025 г. Чтобы устранить проблему, используйте существующую команду Set-vSANCompressDedupe Run, чтобы включить сжатие и дедупликацию. Щелкните ссылку , чтобы узнать больше о командлете Set-vSANCompressDedupe. N/A
VMSA-2025-0016 Обновления VMware vCenter Server и NSX устраняют несколько уязвимостей (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252). 29 сентября 2025 г. Эти уязвимости не применяются к Решение Azure VMware, так как у нас есть компенсирующие средства контроля, чтобы снизить риск эксплуатации. N/A
VMSA-2025-0015 Обновления VMware Aria Operations и VMware Tools устраняют несколько уязвимостей (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). 29 сентября 2025 г. Майкрософт подтвердил, что эти уязвимости влияют на Решение Azure VMware. Майкрософт настоятельно рекомендует немедленно обновлять операции VMware Aria и средства VMware для исправления. Чтобы исправить CVE-2025-41244, примените версию 12.5.4 или 13.0.5 средств VMware с помощью команды запуска Решение Azure VMware Set-Tools-Repo. 29 сентября 2025 г.
VMSA-2025-0014 Обновления VMware vCenter Server устраняют уязвимость типа "отказ в обслуживании". 29 июля 2025 г. Майкрософт известно о виртуальной машине VMSA-2025-0014, которая содержит сведения об уязвимости типа "отказ в обслуживании" в vCenter Server. Наша оценка безопасности определила, что эта проблема представляет собой низкий риск для платформы Решение Azure VMware. Эта уязвимость будет устранена в рамках наших регулярных, запланированных циклов обслуживания и обновления. От клиентов не требуется немедленное действие. N/A
VMSA-2025-0013 VMXNET3 целочисленного переполнения, целочисленного потока VMCI, переполнения кучи PVSCSI и уязвимостей раскрытия информации vSockets. 15 июля 2025 г. Майкрософт проверили применимость уязвимостей в службе Решение Azure VMware и отрегулировали уязвимости на объединенной скорректированной оценке окружающей среды 9.3. Клиентам рекомендуется принять дополнительные меры предосторожности при предоставлении административного доступа к гостевым виртуальным машинам до тех пор, пока обновление не будет устранено. Дополнительные сведения об уязвимости см. в этой записи блога (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). 29 июля 2025 г. — разрешено в ESXi 8.0_U3f
Изменение имени NSX уровня 1 по умолчанию может привести к тому, что некоторые функции NSX, добавленные через портал Azure, такие как зона DNS и страница сегмента, не работают должным образом. Июнь 2025 г. Решение Azure VMware использует имя NSX Tier-1 TNTxx-T1 (где xx — внутренний идентификатор клиента) для этих функций. Поэтому не изменяйте имя уровня 1 по умолчанию. N/A
Брандмауэр шлюза не поддерживается в шлюзе NSX уровня 0 по умолчанию в Решение Azure VMware. Май 2025 г. Используйте политику брандмауэра шлюза на шлюзе NSX уровня 1. Для брандмауэра шлюза NSX и распределенного брандмауэра требуются лицензии на надстройку брандмауэра vDefend на Решение Azure VMware. Дополнительные сведения см. здесь. N/A
Решение Azure VMware узлах может появиться ошибка высокой pNIC из-за переполнения буфера. Получение оповещения относительно "Высокая частота ошибок pNic обнаружена" на узлах в кластерах vSAN при использовании сетевых адаптеров Mellanox Июнь 2025 г. Оповещение должно считаться информационным сообщением, так как Майкрософт управляет службой. Выберите ссылку "Сброс на зеленый" , чтобы очистить ее. N/A
VMSA-2025-0012 Несколько уязвимостей (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) идентифицируются в VMware NSX. Май 2025 г. Уязвимость, описанная в документе Broadcom, не применяется к Решение Azure VMware из-за существующих компенсирующих элементов управления, что снижает риск эксплуатации. Предстоящая версия NSX включает исправление для решения этой уязвимости.
VMSA-2025-0010 Несколько уязвимостей (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) были определены в VMware ESXi и vCenter Server. Май 2025 г. Майкрософт подтвердило применимость этих уязвимостей в Решение Azure VMware. Существующие элементы управления безопасностью, включая ограничения ролей cloudadmin и сетевую изоляцию, считаются значительно смягчать влияние этих уязвимостей перед официальным исправлением. Уязвимости, отрегулированные с объединенным скорректированным показателем окружающей среды 6.8 в Решение Azure VMware. До тех пор, пока обновление не будет устранено, клиентам рекомендуется соблюдать осторожность при предоставлении административного доступа к гостевым виртуальным машинам и активно отслеживать любые административные действия, выполняемые на них. N/A
VMSA-2025-0007 Обновление средств VMware устраняет уязвимость небезопасной обработки файлов (CVE-2025-22247). Май 2025 г. Чтобы исправить CVE-2025-22247, примените версию 12.5.2 средств VMware с помощью команды запуска Решение Azure VMware Set-Tools-Repo. Май 2025 г.
Узлы ESXi могут столкнуться с операционными проблемами, если включено ведение журнала правил по умолчанию NSX уровня 2 DFW. Дополнительные сведения можно получить в этой статье базы знаний из Broadcom: узлы ESXi могут столкнуться с операционными проблемами, если включено ведение журнала правил по умолчанию L2 DFW. Май 2025 г. Не рекомендуется включить ведение журнала в правиле DFW уровня 2 по умолчанию в рабочей среде в течение любого устойчивого периода времени. Если ведение журнала должно быть включено в правиле L2, рекомендуется создать новое правило L2, относящееся к потоку трафика, и включить ведение журнала только в этом правиле. См. статью о базе знаний Broadcom 326455.. N/A
При использовании VMware HCX версии 4.10.3 и более ранних версий попытка скачать пакеты обновления или соединитель OVA непосредственно из пользовательского интерфейса HCX Manager (порт 443) завершится ошибкой из-за списания сервера депо внешнего образа. Дополнительные сведения можно получить в этой статье базы знаний из Broadcom: загрузка пакета обновления из 443 пользовательского интерфейса завершится ошибкой во всех версиях HCX до версии 4.11. Апрель 2025 г. Мы начнем обновление всех Решение Azure VMware клиентов до HCX 4.11.0 в ближайшие недели, это обеспечит клиентам доступ к пакетам обновления соединителя HCX, которые будут храниться в хранилище данных vSAN. До тех пор всем клиентам потребуется отправить запрос на поддержку (SR), чтобы получить необходимые пакеты обновления. Май 2025 г.
VMSA-2025-0005 средства VMware для Windows обновления устраняет уязвимость обхода проверки подлинности (CVE-2025-22230). Апрель 2025 г. Чтобы исправить CVE-2025-22230, примените версию 12.5.1 средства VMware с помощью команды запуска Решение Azure VMware Set-Tools-Repo. Май 2025 г.
Если вы являетесь пользователем AV64, вы можете заметить предупреждение "Состояние других аппаратных объектов" на узлах в vCenter Server. Эта сигнализация не указывает на проблему с оборудованием. Он активируется, когда журнал событий системы (SEL) достигает порогового значения емкости в соответствии с vCenter Server. Несмотря на тревогу, узел остается работоспособным без обнаруженных сигнатур ошибок, связанных с оборудованием, и события высокой доступности (HA) не ожидаются в результате. Безопасно продолжать работу частного облака без прерывания. Тревога имеет только два возможных состояния ( зеленый и красный) без промежуточного состояния предупреждения. После изменения состояния на красный цвет он будет оставаться красным, даже если условия улучшаются до того, что обычно квалифицируется как предупреждение. Апрель 2025 г. Эта сигнализация должна рассматриваться как предупреждение и не влияет на работоспособность частного облака. Майкрософт настраивает пороговые значения для сигнализации, чтобы он не оповещал в vCenter Server. Вы можете закрыть сообщение в vCenter, которое очищает его, пока не будет повторен. Октябрь 2025 г.
После развертывания частного облака AV48 может возникнуть высокая частота ошибок pNIC. Проверьте представление производительности vSAN узла, если оповещение активно в клиенте vSphere. Апрель 2025 г. Оповещение должно считаться информационным сообщением, так как Майкрософт управляет службой. Выберите ссылку "Сброс на зеленый" , чтобы очистить ее. Апрель 2025 г.
VMSA-2025-0004 VmCI Heap-overflow, ESXi произвольные записи и уязвимости раскрытия информации. Март 2025 г. Майкрософт проверили применимость уязвимостей в службе Решение Azure VMware и отрегулировали уязвимости на объединенной скорректированной оценке окружающей среды 9.4. Клиентам рекомендуется принять дополнительные меры предосторожности при предоставлении административного доступа к гостевым виртуальным машинам до тех пор, пока обновление не будет устранено. Дополнительные сведения об уязвимости и участии Майкрософт см. в записи блога this. (CVE-2025-22224, CVE-2025-2225, CVE-2025-22226) Март 2025 г. — разрешено в ESXi 8.0_U2d
Проблема 3464419. После обновления HCX 4.10.2 пользователи не могут войти в систему или выполнить различные операции управления. 2024 None Декабрь 2024 г. Разрешено в HCX 4.10.3
После развертывания кластера AV64 в частном облаке оповещение о проблеме совместимости оборудования Cluster-N: vSAN активируется в клиенте vSphere. 2024 Оповещение должно считаться информационным сообщением, так как Майкрософт управляет службой. Выберите ссылку "Сброс на зеленый" , чтобы очистить ее. 2024
VMSA-2024-0021 VMware HCX обращается к уязвимости, прошедшей проверку подлинности при внедрении SQL (CVE-2024-38814) 2024 None Октябрь 2024 г. — разрешено в HCX 4.10.1, HCX 4.9.2 и HCX 4.8.3
VCenter Server vpxd завершает работу при использовании специальных символов в именах сети с VMware HCX. Дополнительные сведения см. в статье о сбоях vpxd с повторяющимся значением ключа в параметре "vpx_nw_assignment" при использовании HCX-IX для миграций (323283). Ноябрь 2024 г. Избегайте использования специальных символов в именах Решение Azure VMware сети. Ноябрь 2024 г.
Новое частное облако уровня "Стандартный" развертывается с помощью vSphere 7, а не vSphere 8 в восточном регионе Австралии (Pods 4 и 5). Октябрь 2024 г. Модули Pod 4 и 5 в Восточной Австралии развернуты. Февраль 2025 г.
VMSA-2024-0020 Внедрение команд VMware NSX, локальная эскалация привилегий и уязвимость спуфингов содержимого. Октябрь 2024 г. Уязвимость, упоминаемая в документе Broadcom, не применима к Решение Azure VMware, так как упомянутый вектор атаки не применяется. N/A
VMSA-2024-0019 Уязвимость в протоколе DCERPC и локальных эскалациях привилегий Сентябрь 2024 г. Майкрософт, работа с Broadcom, предоставила риск CVE-2024-38812 на скорректированной оценке окружающей среды 6.8 и CVE-2024-38813 с скорректированной оценкой окружающей среды 6.8. Корректировки базовых показателей были возможны из-за сетевой изоляции доступа к протоколу DCERPC Решение Azure VMware vCenter Server (порты 2012, 2014 и 2020 не предоставляются через интерактивный сетевой путь) и несколько уровней проверки подлинности и авторизации, необходимых для получения интерактивного доступа к Решение Azure VMware vCenter Server. Из-за последних обновлений Broadcom 11.18.2024, который изменяет версию программного обеспечения, которая устраняет проблемы, исправления задерживаются, а поддержка VCF 5.2.1 для Решение Azure VMware выполняется. N/A
Новое частное облако растянутых кластеров развертывается с помощью vSphere 7, а не vSphere 8. Сентябрь 2024 г. Развернутые исправления растянутых кластеров. Февраль 2025 г.
Zerto DR в настоящее время не поддерживается с SKU AV64. SKU AV64 использует безопасную загрузку узла ESXi, а Zerto DR не реализовал подписанный VIB для установки ESXi. 2024 Zerto DR теперь полностью поддерживает AV64. Апрель 2025 г.
Av36P SKU нового частного облака развертывается с помощью vSphere 7, а не vSphere 8. Сентябрь 2024 г. Развернутые исправления SKU AV36P, устранена проблема. Сентябрь 2024 г.
VMSA-2024-0011 Уязвимость чтения и записи вне границ (CVE-2024-22273) Июнь 2024 г. Майкрософт подтвердила применимость уязвимости CVE-2024-22273 и будет устранена в ESXi 8.0u2b. Июль 2024 г. — разрешено в ESXi 8.0 U2b
VMSA-2024-0013 (CVE-2024-37085) обход проверки подлинности интеграции VMware ESXi Active Directory интеграции Июль 2024 г. Решение Azure VMware не предоставляет Active Directory интеграцию и не уязвим для этой атаки. N/A
VMSA-2024-0012 Несколько уязвимостей в протоколе DCERPC и локальных эскалациях привилегий Июнь 2024 г. Майкрософт, работая с Broadcom, отрегулировал риск этих уязвимостей по скорректированной оценке окружающей среды 6.8 или ниже. Корректировки базовой оценки были возможны из-за сетевой изоляции сервера Решение Azure VMware vCenter Server (порты 2012, 2014 и 2020 не предоставляются через интерактивный сетевой путь) и несколько уровней проверки подлинности и авторизации, необходимых для получения интерактивного доступа к сегменту сети vCenter Server. Ноябрь 2024 г. — разрешено в 8.0_U2d vCenter Server
VMSA-2024-0006 Уязвимость записи ESXi Use-after-after-free и out-of-bounds март 2024 Для ESXi 7.0 Майкрософт работал с Broadcom в определенном исправлении AVS в рамках развертывания ESXi 7.0U3o. Для развертывания версии 8.0 Решение Azure VMware развертывается vCenter Server 8.0 U2b и ESXi 8.0 U2b который не уязвим. Август 2024 г. — разрешено в ESXi 7.0U3o и vCenter Server 8.0 U2b и ESXi 8.0 U2b
Виртуальные машины модуля расширения сети VMware HCX версии 4.8.0 (NE), работающие в режиме высокой доступности (HA), могут возникать периодический режим ожидания в режиме активной отработки отказа. Дополнительные сведения см. в разделе HCX — устройства NE в режиме высокого уровня доступности, которые периодически переходят на другой ресурс (96352) Январь 2024 г. Избегайте обновления до VMware HCX 4.8.0, если вы используете устройства NE в конфигурации высокого уровня доступности. Февраль 2024 г. — разрешено в VMware HCX 4.8.2
При запуске мастера диагностики сетки службы VMware HCX все диагностические тесты будут переданы (зеленый флажок), но не удалось сообщить о пробах. См. тест диагностики сетки службы HCX: возвращает 2 неудачных пробы 2024 Исправлено в версии 4.9+. Разрешено в HCX 4.9.2
SKU AV64 в настоящее время поддерживает политики хранения RAID-1 FTT1, RAID-5 FTT1 и RAID-1 FTT2 vSAN. Дополнительные сведения см. в статье AV64, поддерживаемая конфигурация RAID Ноябрь 2023 г. Номер SKU AV64 теперь поддерживает 7 доменов сбоя и все политики хранилища vSAN. Дополнительные сведения см. в разделе AV64 поддерживаемых регионов Azure Июнь 2024 г.
VMSA-2023-023 Уязвимость записи на сервере VMware vCenter Server вне границ (CVE-2023-34048), публикуемая в октябре 2023 г. Октябрь 2023 Была проведена оценка риска CVE-2023-03048, и было определено, что достаточные средства контроля находятся в пределах Решение Azure VMware, чтобы снизить риск CVE-2023-03048 из базовой оценки CVSS 9,8 до скорректированной оценки окружающей среды 6.8 или более поздней. Корректировки базовой оценки были возможны из-за сетевой изоляции сервера Решение Azure VMware vCenter Server (порты 2012, 2014 и 2020 не предоставляются через интерактивный сетевой путь) и несколько уровней проверки подлинности и авторизации, необходимых для получения интерактивного доступа к сегменту сети vCenter Server. Решение Azure VMware в настоящее время развертывается 7.0U3o для решения этой проблемы. Март 2024 г. — разрешено в ESXi 7.0U3o
После обновления частного облака NSX-T Центра обработки данных до версии 3.2.2 служба DNS диспетчера NSX-T — сигнал времени ожидания сервера пересылки вышестоящего сервера возникает Февраль 2023 Включение доступа к интернету частного облака вызывается тревога, так как диспетчер NSX-T не может получить доступ к настроенного DNS-сервера Cloudflare. В противном случае измените зону DNS по умолчанию, чтобы указать на допустимый и доступный DNS-сервер. Февраль 2023
После обновления частного облака NSX-T Центра обработки данных до версии 3.2.2 будет поднята функция NSX-T диспетчера емкости. Максимальное пороговое значение емкости вызывается. 2023 Тревога вызвана тем, что в частном облаке существует более четырех кластеров с средним форм-фактором для единого устройства центра обработки данных NSX-T. Форм-фактор необходимо масштабировать до большого размера. Эта проблема должна быть обнаружена через Майкрософт, однако вы также можете открыть запрос на поддержку. 2023
При создании сетки службы VMware HCX с лицензией Enterprise параметр миграции с поддержкой репликации vMotion недоступен. 2023 Профиль вычислений VMware HCX по умолчанию не включает параметр миграции с поддержкой репликации vMotion. В клиенте Решение Azure VMware vSphere выберите параметр VMware HCX и измените профиль вычислений по умолчанию, чтобы включить миграцию с поддержкой репликации vMotion. 2023
При первом входе в клиент vSphere в кластер-n: оповещения о работоспособности vSAN отключены в клиенте vSphere. 2021 Оповещение должно считаться информационным сообщением, так как Майкрософт управляет службой. Выберите ссылку "Сброс на зеленый" , чтобы очистить ее. 2021
При добавлении кластера в частное облако оповещения cluster-n: vSAN с сигналом "Операция" и Cluster-n: оповещения о согласованности конфигурации кластера vSAN активируются в клиенте vSphere. 2021 Это оповещение должно рассматриваться как информационное сообщение, так как Майкрософт управляет службой. Выберите ссылку "Сброс на зеленый" , чтобы очистить ее. 2021
VMSA-2021-002 ESXiArgs Уязвимость OpenSLP, общедоступная в феврале 2023 г. 2021 Отключение службы OpenSLP Февраль 2021 г. — разрешено в ESXi 7.0 U3c

В этой статье вы узнали о текущих известных проблемах с Решение Azure VMware.

Дополнительные сведения см. в разделе About Решение Azure VMware.