Condividi tramite


Problemi noti: soluzione Azure VMware

Questo articolo descrive i problemi attualmente noti relativi a soluzione Azure VMware.

Fare riferimento alla tabella per trovare informazioni dettagliate sulle date di risoluzione o sulle possibili soluzioni alternative. Per altre informazioni sui diversi miglioramenti delle funzionalità e correzioni di bug in soluzione Azure VMware, vedere Novità.

Problema Data individuata Soluzione alternativa Data risolta
Problema 3464419: dopo l'aggiornamento di HCX 4.10.2 gli utenti non sono in grado di accedere o di eseguire varie operazioni di gestione. 2024 None Dicembre 2024- Risolto in HCX 4.10.3
Dopo aver distribuito un cluster AV64 nel cloud privato, l'avviso di compatibilità hardware cluster-N: vSAN è attivo nel client vSphere. 2024 L'avviso deve essere considerato un messaggio informativo, perché Microsoft gestisce il servizio. Selezionare il collegamento Ripristina verde per cancellarlo. 2024
VMSA-2024-0021 VMware HCX risolve una vulnerabilità di sql injection autenticata (CVE-2024-38814) 2024 None Ottobre 2024- HCX 4.10.1, HCX 4.9.2 e HCX 4.8.3
Vulnerabilità OpenSLP di VMSA-2021-002 ESXiArgs pubblicata nel mese di febbraio 2023 2021 Disabilitare il servizio OpenSLP Febbraio 2021 - Risolto in ESXi 7.0 U3c
Dopo l'aggiornamento del data center NSX-T al cloud privato alla versione 3.2.2, viene generato l'allarme dns NSX-T Manager - Timeout server upstream Febbraio 2023 Abilitare l'accesso Internet al cloud privato, viene generato un allarme perché NSX-T Manager non può accedere al server DNS CloudFlare configurato. In caso contrario, modificare la zona DNS predefinita in modo che punti a un server DNS valido e raggiungibile. Febbraio 2023
Quando si accede per la prima volta al client vSphere, l'avviso cluster-n: gli avvisi di integrità vSAN vengono eliminati nel client vSphere 2021 L'avviso deve essere considerato un messaggio informativo, perché Microsoft gestisce il servizio. Selezionare il collegamento Ripristina verde per cancellarlo. 2021
Quando si aggiunge un cluster al cloud privato, gli avvisi Cluster-n: vSAN physical disk alarm 'Operation' e Cluster-n: vSAN cluster alarm 'vSAN Cluster Configuration Consistency' sono attivi nel client vSphere 2021 Questo avviso deve essere considerato un messaggio informativo, perché Microsoft gestisce il servizio. Selezionare il collegamento Ripristina verde per cancellarlo. 2021
Dopo l'aggiornamento del data center NSX-T al cloud privato alla versione 3.2.2, viene generato l'allarme NSX-T Manager Capacity - Maximum Capacity Threshold 2023 Allarme generato perché nel cloud privato sono presenti più di quattro cluster con il fattore di forma medio per l'appliance unificata NSX-T Data Center. Il fattore di forma deve essere ridimensionato fino a grandi dimensioni. Questo problema dovrebbe essere rilevato tramite Microsoft, ma è anche possibile aprire una richiesta di supporto. 2023
Quando si compila una mesh di servizi VMware HCX con la licenza Enterprise, l'opzione Replication Assisted vMotion Migration non è disponibile. 2023 Il profilo di calcolo predefinito di VMware HCX non ha l'opzione Di migrazione vMotion assistita da replica abilitata. Nel soluzione Azure VMware vSphere Client selezionare l'opzione VMware HCX e modificare il profilo di calcolo predefinito per abilitare la migrazione vMotion assistita da replica. 2023
Vulnerabilità di scrittura del server VMware vCenter 2023-2023 (CVE-2023-34048) pubblicata nell'ottobre 2023 Ottobre 2023 È stata condotta una valutazione del rischio di CVE-2023-03048 ed è stato determinato che all'interno di soluzione Azure VMware sono presenti controlli sufficienti per ridurre il rischio di CVE-2023-03048 da un punteggio di base CVSS pari a 9,8 a un punteggio ambientale modificato pari a 6,8 o inferiore. Le modifiche apportate al punteggio di base sono state possibili a causa dell'isolamento di rete del server vCenter soluzione Azure VMware (porte 2012, 2014 e 2020 non vengono esposte tramite alcun percorso di rete interattivo) e più livelli di autenticazione e autorizzazione necessari per ottenere l'accesso interattivo al segmento di rete del server vCenter. soluzione Azure VMware è attualmente in fase di implementazione 7.0U3o per risolvere questo problema. Marzo 2024 - Risolto in ESXi 7.0U3o
Lo SKU AV64 supporta attualmente i criteri di archiviazione RAID-1 FTT1, RAID-5 FTT1 e RAID-1 FTT2 vSAN. Per altre informazioni, vedere Configurazione RAID supportata da AV64 Nov. 2023 Lo SKU AV64 supporta ora 7 domini di errore e tutti i criteri di archiviazione vSAN. Per altre informazioni, vedere Aree di Azure supportate da AV64 Giugno 2024
Le macchine virtuali dell'appliance VMware HCX versione 4.8.0 (NE) in esecuzione in modalità disponibilità elevata possono riscontrare failover intermittente in standby attivo. Per altre informazioni, vedere HCX - APPLIANCE NE in modalità a disponibilità elevata con failover intermittente (96352) Genn. 2024 Evitare l'aggiornamento a VMware HCX 4.8.0 se si usano appliance NE in una configurazione a disponibilità elevata. Febbraio 2024 - Risolto in VMware HCX 4.8.2
Vulnerabilità di scrittura di VMSA-2024-0006 ESXi use-after-free e out-of-bounds Marzo 2024 Per ESXi 7.0, Microsoft ha lavorato con Broadcom in un hotfix specifico di AVS come parte dell'implementazione di ESXi 7.0U3o . Per l'implementazione 8.0, soluzione Azure VMware distribuisce vCenter Server 8.0 U2b & ESXi 8.0 U2b che non è vulnerabile. Agosto 2024 - Risolto in ESXi 7.0U3o e vCenter Server 8.0 U2b & ESXi 8.0 U2b
Quando si esegue la procedura guidata di diagnostica di VMware HCX Service Mesh, tutti i test di diagnostica verranno superati (segno di spunta verde), ma verranno segnalati probe non riusciti. Vedere Test di diagnostica HCX - Service Mesh restituisce 2 probe non riusciti 2024 Nessuno, verrà corretto nella versione 4.9+. N/D
Vulnerabilità di lettura/scrittura di VMSA-2024-0011 non associata (CVE-2024-22273) Giugno 2024 Microsoft ha confermato l'applicabilità della vulnerabilità CVE-2024-22273 e verrà risolta nell'aggiornamento 8.0u2b imminente. luglio 2024
Vulnerabilità multiple di VMSA-2024-0012 nel protocollo DCERPC ed escalation dei privilegi locali Giugno 2024 Microsoft, lavorando con Broadcom, ha coniugato il rischio di queste vulnerabilità a un punteggio ambientale modificato di 6,8 o inferiore. Le modifiche apportate al punteggio di base sono state possibili a causa dell'isolamento di rete del server vCenter soluzione Azure VMware (porte 2012, 2014 e 2020 non vengono esposte tramite alcun percorso di rete interattivo) e più livelli di autenticazione e autorizzazione necessari per ottenere l'accesso interattivo al segmento di rete del server vCenter. È in corso un piano per risolvere queste vulnerabilità in una data futura da TBD. N/D
Il ripristino di emergenza Zerto non è attualmente supportato con lo SKU AV64. Lo SKU AV64 usa l'avvio protetto dell'host ESXi e il ripristino di emergenza Zerto non ha implementato un VIB firmato per l'installazione di ESXi. 2024 Continuare a usare gli SKU AV36, AV36P e AV52 per il ripristino di emergenza Zerto. N/D
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory Integration Authentication Bypass luglio 2024 soluzione Azure VMware non fornisce l'integrazione di Active Directory e non è vulnerabile a questo attacco. N/D
Il nuovo SKU AV36P distribuisce il nuovo cloud privato con vSphere 7, non vSphere 8. Settembre 2024 Hotfix dello SKU AV36P distribuito, problema risolto. Settembre 2024
Vulnerabilità VMSA-2024-0019 nel protocollo DCERPC ed escalation dei privilegi locali Settembre 2024 Microsoft, collaborando con Broadcom, ha coniugato il rischio di CVE-2024-38812 a un punteggio ambientale rettificato pari a 6,8 e CVE-2024-38813 con un punteggio ambientale modificato pari a 6,8. Le rettifiche dei punteggi di base sono state possibili a causa dell'isolamento della rete del protocollo soluzione Azure VMware server VCenter DCERPC (porte 2012, 2014 e 2020 non vengono esposte tramite alcun percorso di rete interattivo) e più livelli di autenticazione e autorizzazione necessari per ottenere l'accesso interattivo al server vCenter soluzione Azure VMware. A causa dei recenti aggiornamenti di Broadcom il 11/18/2024, che modifica la versione del software che risolve i problemi, le correzioni vengono posticipate e viene eseguito un nuovo piano per l'implementazione soluzione Azure VMware. N/D
Inserimento di comandi VMware NSX da VMSA-2024-0020 , escalation dei privilegi locali e vulnerabilità di spoofing del contenuto Ottobre 2024 La vulnerabilità menzionata nel documento Broadcom non è applicabile a soluzione Azure VMware, perché il vettore di attacco menzionato non si applica. N/D
Il nuovo cloud privato Dei cluster estesi viene distribuito con vSphere 7, non vSphere 8. Settembre 2024 I cluster estesi sono in attesa della distribuzione di un hotfix, che risolverà questo problema. Programmato novembre 2024
Il nuovo cloud privato Standard viene distribuito con vSphere 7, non vSphere 8 nell'area Australia orientale (pod 4 e 5). Ottobre 2024 I pod 4 e 5 in Australia orientale sono in attesa della distribuzione di un hotfix, che risolverà questo problema. Programmato novembre 2024
VCenter Server vpxd si arresta in modo anomalo quando si usano caratteri speciali nei nomi di rete con VMware HCX. Per altre informazioni, vedere arresto anomalo di vpxd con valore di chiave duplicato in "vpx_nw_assignment" quando si usa HCX-IX per le migrazioni (323283). Novembre 2024 Evitare di usare caratteri speciali nei nomi di rete soluzione Azure VMware. Novembre 2024

In questo articolo sono stati illustrati i problemi noti correnti relativi al soluzione Azure VMware.

Per altre informazioni, vedere Informazioni su soluzione Azure VMware.