Problèmes connus : Azure VMware Solution
Cet article décrit les problèmes actuellement connus liés à Azure VMware Solution.
Reportez-vous au tableau pour trouver des détails sur les dates de résolution ou les solutions de contournement possibles. Pour plus d’informations sur les différentes améliorations des fonctionnalités et les correctifs de bogues dans Azure VMware Solution, consultez Nouveautés.
Problème | Date de la détection | Solution de contournement | Date de la résolution |
---|---|---|---|
VMSA-2024-0021 VMware HCX traite une vulnérabilité d’injection SQL authentifiée (CVE-2024-38814) | 2024 | Aucun(e) | Octobre 2024 - Résolu dans HCX 4.10.1, HCX 4.9.2 et HCX 4.8.3 |
Vulnérabilité ESXiArgs OpenSLP publicisée en février 2023 par VMSA-2021-2023 | 2021 | Désactiver le service OpenSLP | Février 2021 - Résolu dans ESXi 7.0 U3c |
Après la mise à niveau de mon centre de données NSX-T dans le cloud privé vers la version 3.2.2, l’alarme de délai d’expiration du serveur en amont du gestionnaire NSX-T NSX-T est déclenchée | Février 2023 | Activez l’accès Internet au cloud privé, l’alarme est déclenchée, car NSX-T Manager ne peut pas accéder au serveur DNS CloudFlare configuré. Sinon, modifiez la zone DNS par défaut pour qu’elle pointe vers un serveur DNS valide et accessible. | Février 2023 |
Lors de la première connexion au client vSphere, le cluster n : les alarmes d’intégrité vSAN sont supprimées sont actives dans le client vSphere | 2021 | L’alerte doit être considérée comme un message d’information, car Microsoft gère le service. Sélectionnez le lien Réinitialiser vers vert pour l’effacer. | 2021 |
Lors de l’ajout d’un cluster à mon cloud privé, les alertes cluster-n : alarme de disque physique vSAN « Opération » et Cluster-n : alarme de cluster vSAN « cohérence de la configuration du cluster vSAN » sont actives dans le client vSphere | 2021 | Cette alerte doit être considérée comme un message d’information, car Microsoft gère le service. Sélectionnez le lien Réinitialiser vers vert pour l’effacer. | 2021 |
Après la mise à niveau de mon centre de données NSX-T dans le cloud privé vers la version 3.2.2, la capacité NSX-T Manager - Le seuil de capacité maximal est déclenché | 2023 | Alarme déclenchée, car il y a plus de quatre clusters dans le cloud privé avec le facteur de forme moyen pour l’appliance unifiée du centre de données NSX-T. Le facteur de forme doit être mis à l’échelle jusqu’à un grand. Ce problème doit être détecté via Microsoft, mais vous pouvez également ouvrir une demande de support. | 2023 |
Lorsque je crée un VMware HCX Service Mesh avec la licence Entreprise, l’option De migration vMotion assistée par réplication n’est pas disponible. | 2023 | Le profil de calcul VMware HCX par défaut n’a pas l’option De migration vMotion assistée par réplication activée. À partir du client vSphere Azure VMware Solution, sélectionnez l’option VMware HCX et modifiez le profil de calcul par défaut pour activer la migration vMotion assistée par réplication. | 2023 |
VmSA-2023-023 VMware vCenter Server Out-of-Bounds Write Vulnerability (CVE-2023-34048) publicisé en octobre 2023 | Octobre 2023 | Une évaluation des risques de CVE-2023-03048 a été effectuée et elle a été déterminée que des contrôles suffisants sont en place dans Azure VMware Solution pour réduire le risque de CVE-2023-03048 d’un score de base CVSS de 9,8 à un score environnemental ajusté de 6,8 ou inférieur. Les ajustements du score de base étaient possibles en raison de l’isolation réseau d’Azure VMware Solution vCenter Server (ports 2012, 2014 et 2020 ne sont exposés par le biais d’aucun chemin réseau interactif) et de plusieurs niveaux d’authentification et d’autorisation nécessaires pour obtenir un accès interactif au segment réseau vCenter Server. Azure VMware Solution déploie actuellement 7.0U3o pour résoudre ce problème. | Mars 2024 - Résolu dans ESXi 7.0U3o |
La référence SKU AV64 prend actuellement en charge les stratégies de stockage RAID-1 FTT1, RAID-5 FTT1 et RAID-1 FTT2 vSAN. Pour plus d’informations, consultez configuration RAID prise en charge par AV64 | Nov. 2023 | La référence SKU AV64 prend désormais en charge 7 domaines d’erreur et toutes les stratégies de stockage vSAN. Pour plus d’informations, consultez les régions Azure prises en charge par AV64 | Juin 2024 |
Les machines virtuelles de l’appliance VMware HCX version 4.8.0 (NE) s’exécutant en mode haute disponibilité (HAUTE DISPONIBILITÉ) peuvent rencontrer un basculement intermittent de secours vers un basculement actif. Pour plus d’informations, consultez HCX - Appliances NE en mode haute disponibilité avec basculement intermittent (96352) | Janv. 2024 | Évitez la mise à niveau vers VMware HCX 4.8.0 si vous utilisez des appliances NE dans une configuration haute disponibilité. | Février 2024 - Résolu dans VMware HCX 4.8.2 |
VmSA-2024-0006 ESXi Use-after-free et Out-of-bounds write vulnérabilité | Mars 2024 | Pour ESXi 7.0, Microsoft a travaillé avec Broadcom sur un correctif logiciel spécifique AVS dans le cadre du déploiement d’ESXi 7.0U3o . Pour le déploiement 8.0, Azure VMware Solution déploie vCenter Server 8.0 U2b &ESXi 8.0 U2b qui n’est pas vulnérable. | Août 2024 - Résolu dans ESXi 7.0U3o et vCenter Server 8.0 U2b & ESXi 8.0 U2b |
Lorsque j’exécute l’Assistant Diagnostic VMware HCX Service Mesh, tous les tests de diagnostic sont passés (coche verte), mais les sondes ayant échoué sont signalées. Voir HCX - Test de diagnostic Service Mesh retourne 2 sondes ayant échoué | 2024 | Aucun, cela sera résolu dans la version 4.9+. | N/A |
Vulnérabilité de lecture/écriture VMSA-2024-0011 en lecture/écriture (CVE-2024-22273) | Juin 2024 | Microsoft a confirmé l’applicabilité de la vulnérabilité CVE-2024-22273 et elle sera traitée dans la prochaine mise à jour 8.0u2b. | Juillet 2024 |
VMSA-2024-0012 Vulnérabilités multiples dans le protocole DCERPC et les escalades de privilèges locaux | Juin 2024 | Microsoft, travaillant avec Broadcom, a jugé le risque de ces vulnérabilités à un score environnemental ajusté de 6,8 ou inférieur. Les ajustements du score de base étaient possibles en raison de l’isolation réseau d’Azure VMware Solution vCenter Server (ports 2012, 2014 et 2020 ne sont exposés par le biais d’aucun chemin réseau interactif) et de plusieurs niveaux d’authentification et d’autorisation nécessaires pour obtenir un accès interactif au segment réseau vCenter Server. Un plan est mis en place pour résoudre ces vulnérabilités à une date ultérieure TOD. | N/A |
La récupération d’urgence Zerto n’est actuellement pas prise en charge avec la référence SKU AV64. La référence SKU AV64 utilise le démarrage sécurisé de l’hôte ESXi et la récupération d’urgence Zerto n’a pas implémenté une VIB signée pour l’installation d’ESXi. | 2024 | Continuez à utiliser les références SKU AV36, AV36P et AV52 pour la récupération d’urgence Zerto. | N/A |
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory Integration Authentication Bypass | Juillet 2024 | Azure VMware Solution ne fournit pas d’intégration Active Directory et n’est pas vulnérable à cette attaque. | N/A |
La référence SKU AV36P est déployée avec vSphere 7, et non vSphere 8. | Septembre 2024 | Correctif logiciel de référence SKU AV36P déployé, problème résolu. | Septembre 2024 |
Vulnérabilité VMSA-2024-0019 dans le protocole DCERPC et les escalades de privilèges locaux | Septembre 2024 | Microsoft, travaillant avec Broadcom, a jugé le risque de CVE-2024-38812 à un score environnemental ajusté de 6,8 et CVE-2024-38813 avec un score environnemental ajusté de 6,8. Les ajustements des scores de base étaient possibles en raison de l’isolation réseau de l’accès au protocole DCERPC azure VMware Solution vCenter Server (ports 2012, 2014 et 2020 ne sont exposés via aucun chemin d’accès réseau interactif) et plusieurs niveaux d’authentification et d’autorisation nécessaires pour obtenir un accès interactif au serveur vCenter Solution Azure VMware. En raison des dernières mises à jour de Broadcom le 11/18/2024, qui modifient la version logicielle qui résout les problèmes, les correctifs sont retardés et un nouveau plan pour le déploiement d’Azure VMware Solution est en cours de travail. | N/A |
Injection de commandeSA-2024-0020 VMware NSX, escalade de privilèges locaux et vulnérabilité d’usurpation de contenu | Octobre 2024 | La vulnérabilité mentionnée dans le document Broadcom n’est pas applicable à Azure VMware Solution, car le vecteur d’attaque mentionné ne s’applique pas. | N/A |
Les nouveaux clouds privés de clusters étendus sont déployés avec vSphere 7, et non vSphere 8. | Septembre 2024 | Les clusters étendus attendent qu’un correctif logiciel soit déployé, ce qui résout ce problème. | Prévu en novembre 2024 |
Le nouveau cloud privé standard est déployé avec vSphere 7, et non vSphere 8 dans la région Australie Est (Pods 4 et 5). | Octobre 2024 | Les pods 4 et 5 en Australie Est attendent qu’un correctif logiciel soit déployé, ce qui résout ce problème. | Prévu en novembre 2024 |
vCenter Server vpxd se bloque lors de l’utilisation de caractères spéciaux dans les noms de réseau avec VMware HCX. Pour plus d’informations, consultez vpxd se bloque avec la valeur de clé en double dans « vpx_nw_assignment » lors de l’utilisation de HCX-IX pour les migrations (323283). | Novembre 2024 | Évitez d’utiliser des caractères spéciaux dans vos noms de réseau Azure VMware Solution. | Novembre 2024 |
Dans cet article, vous avez découvert les problèmes connus actuels liés à Azure VMware Solution.
Pour plus d’informations, consultez À propos d’Azure VMware Solution.