既知の問題: Azure VMware Solution
この記事では、Azure VMware Solution に関して現在知られている問題について説明します。
解決日または考えられる回避策の詳細については、表を参照してください。 Azure VMware Solution のさまざまな機能拡張とバグ修正の詳細については、「新機能」を参照してください。
問題 | 検出した日 | 回避策 | 解決した日 |
---|---|---|---|
VMSA-2024-0021 VMware HCX が認証済みの SQL インジェクションの脆弱性に対処する (CVE-2024-38814) | 2024 | なし | 2024 年 10 月 - HCX 4.10.1、 HCX 4.9.2 および HCX 4.8.3 で解決 |
VMSA-2021-002 ESXiArgs OpenSLP の脆弱性が 2023 年 2 月に公開されています | 2021 | OpenSLP サービスを無効にする | 2021 年 2 月 - ESXi 7.0 U3c で解決 |
プライベート クラウド NSX-T データ センターをバージョン 3.2.2 にアップグレードすると、NSX-T Manager DNS - フォワーダー アップストリーム サーバー タイムアウト アラームが発生します | 2023 年 2 月 | プライベート クラウドのインターネット アクセスを有効にします、構成された CloudFlare DNS サーバーに NSX-T Manager がアクセスできないため、アラームが発生します。 それ以外の場合、有効で到達可能な DNS サーバーを指す既定の DNS ゾーンを変更します。 | 2023 年 2 月 |
vSphere クライアントに最初にログインすると、 Cluster-n: vSAN 正常性アラームは抑制されます アラートは vSphere クライアントでアクティブになります | 2021 | Microsoft がサービスを管理するため、アラートは情報メッセージと見なす必要があります。 [緑色にリセット] リンクを選択してクリアします。 | 2021 |
プライベート クラウドにクラスターを追加すると、Cluster-n: vSAN 物理ディスク アラーム 'Operation' と Cluster-n: vSAN クラスター アラーム 'vSAN クラスター構成整合性' アラートが vSphere Client でアクティブになります | 2021 | このアラートは、Microsoft がサービスを管理するため、情報メッセージと見なす必要があります。 [緑色にリセット] リンクを選択してクリアします。 | 2021 |
プライベート クラウドの NSX-T データ センターをバージョン 3.2.2 にアップグレードすると、NSX-T Manager Capacity - Maximum Capacity Threshold アラームが発生します | 2023 | NSX-T Data Center Unified Appliance の中フォーム ファクターを持つ 4 つ以上のクラスターがプライベート クラウドに存在するため、アラームが発生しました。 フォーム ファクターを大規模にスケールアップする必要があります。 この問題は Microsoft を通じて検出されるはずですが、サポート リクエストを開くこともできます。 | 2023 |
Enterprise ライセンスを使用して VMware HCX サービス メッシュをビルドすると、レプリケーション支援 vMotion 移行オプションは使用できません。 | 2023 | 既定の VMware HCX コンピューティング プロファイルでは、レプリケーション支援 vMotion Migration オプションが有効になっていません。 Azure VMware Solution vSphere Client で、VMware HCX オプションを選択し、既定のコンピューティング プロファイルを編集して、レプリケーション支援 vMotion 移行を有効にします。 | 2023 |
VMSA-2023-023 VMware vCenter Server の範囲外の書き込みの脆弱性 (CVE-2023-34048) が 2023 年 10 月に公開 | 2023 年 10 月 | CVE-2023-03048 のリスク評価が実施され、CVE-2023-03048 のリスクを CVSS ベース スコア 9.8 から調整された環境スコア 6.8 以下に減らすために、Azure VMware Solution 内で十分な制御が行われていると判断されました。 ベース スコアからの調整は、Azure VMware Solution vCenter Server のネットワーク分離 (ポート 2012、2014、2020 は対話型ネットワーク パスを介して公開されません) と、vCenter Server ネットワーク セグメントへの対話型アクセスに必要な複数レベルの認証と承認により可能でした。 Azure VMware Solution は現在、この問題に対処するために 7.0U3o をロールアウトしています。 | 2024 年 3 月 - ESXi 7.0U3o で解決 |
現在、AV64 SKU では、RAID-1 FTT1、RAID-5 FTT1、および RAID-1 FTT2 vSAN ストレージ ポリシーがサポートされています。 詳細については、 |
2023年11月 | AV64 SKU では、7 つの障害ドメインとすべての vSAN ストレージ ポリシーがサポートされるようになりました。 詳細については、 AV64 でサポートされている Azure リージョンに関するページを参照してください。 | 2024 年 6 月 |
高可用性 (HA) モードで実行されている VMware HCX バージョン 4.8.0 ネットワーク拡張機能 (NE) アプライアンス VM では、スタンバイからアクティブへの断続的なフェールオーバーが発生する可能性があります。 詳細については、「 HCX - HA モードの NE アプライアンスで断続的なフェールオーバーが発生する (96352)」を参照してください。 | 2024年1月 | HA 構成で NE アプライアンスを使用している場合は、VMware HCX 4.8.0 へのアップグレードを避けてください。 | 2024 年 2 月 - VMware HCX 4.8.2 で解決済み |
VMSA-2024-0006 ESXi Use-after-free および Out-of-bounds write vulnerability | 2024 年 3 月 | ESXi 7.0 の場合、Microsoft は、 ESXi 7.0U3o ロールアウトの一環として、AVS 固有の修正プログラムで Broadcom と連携しました。 8.0 ロールアウトでは、Azure VMware Solution は脆弱ではない vCenter Server 8.0 U2b および ESXi 8.0 U2b をデプロイしています。 | 2024 年 8 月 - ESXi 7.0U3o および vCenter Server 8.0 U2b および ESXi 8.0 U2b で解決 |
VMware HCX サービス メッシュ診断ウィザードを実行すると、すべての診断テストに合格します (緑色のチェック マーク)、失敗したプローブが報告されます。 「 HCX - Service Mesh 診断テストで 2 つの失敗したプローブが返される」を参照してください | 2024 | なし。これは 4.9 以降で修正されます。 | 該当なし |
VMSA-2024-0011 範囲外の読み取り/書き込みの脆弱性 (CVE-2024-22273) | 2024 年 6 月 | Microsoft は CVE-2024-22273 の脆弱性の適用性を確認しており、今後の 8.0u2b 更新プログラムで対処される予定です。 | 2024 年 7 月 |
VMSA-2024-0012 DCERPC プロトコルとローカル特権エスカレーションにおける複数の脆弱性 | 2024 年 6 月 | Broadcom と協力する Microsoft は、調整された環境スコアが 6.8 以下である場合に、これらの脆弱性のリスクを裁定しました。 ベース スコアからの調整は、Azure VMware Solution vCenter Server のネットワーク分離 (ポート 2012、2014、2020 は対話型ネットワーク パスを介して公開されません) と、vCenter Server ネットワーク セグメントへの対話型アクセスに必要な複数レベルの認証と承認により可能でした。 将来の TBD でこれらの脆弱性に対処するための計画が策定されています。 | 該当なし |
Zerto DR は現在、AV64 SKU ではサポートされていません。 AV64 SKU は ESXi ホストのセキュア ブートを使用し、Zerto DR は ESXi インストール用の署名付き VIB を実装していません。 | 2024 | Zerto DR 用の AV36、AV36P、AV52 SKU を引き続き使用します。 | 該当なし |
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory 統合認証バイパス | 2024 年 7 月 | Azure VMware Solution は Active Directory 統合を提供せず、この攻撃に対して脆弱ではありません。 | 該当なし |
AV36P SKU の新しいプライベート クラウドは、vSphere 8 ではなく vSphere 7 でデプロイされます。 | 2024 年 9 月 | AV36P SKU 修正プログラムが展開されました。問題が解決されました。 | 2024 年 9 月 |
VMSA-2024-0019 DCERPC プロトコルとローカル特権エスカレーションの脆弱性 | 2024 年 9 月 | マイクロソフトは Broadcom と協力して、調整された環境スコア 6.8 で CVE-2024-38812 のリスクを裁定し CVE-2024-38813 の環境スコアを調整 6.8。 Azure VMware Solution vCenter Server DCERPC プロトコル アクセスのネットワーク分離 (ポート 2012、2014、2020 は対話型ネットワーク パスを介して公開されません) と、Azure VMware Solution vCenter Server への対話型アクセスを取得するために必要な複数レベルの認証と承認により、基本スコアからの調整が可能でした。 将来、これらの脆弱性に対処するための計画が策定されています。 | 該当なし |
VMSA-2024-0020 VMware NSX コマンドインジェクション、ローカル特権エスカレーションおよびコンテンツ スプーフィングの脆弱性 | 2024 年 10 月 | Broadcom ドキュメントに記載されている脆弱性は、前述の攻撃ベクトルは適用されないため、Azure VMware Solution には適用されません。 | 該当なし |
新しいストレッチ クラスタープライベート クラウドは、vSphere 8 ではなく vSphere 7 でデプロイされます。 | 2024 年 9 月 | ストレッチ クラスターは、修正プログラムの展開を待機しています。これにより、この問題が解決されます。 | 2024 年 11 月予定 |
新しい Standard プライベート クラウドは、オーストラリア東部リージョン (ポッド 4 と 5) の vSphere 8 ではなく、vSphere 7 でデプロイされます。 | 2024 年 10 月 | オーストラリア東部のポッド 4 と 5 は、修正プログラムが展開されるのを待っています。これにより、この問題が解決されます。 | 2024 年 11 月予定 |
VMware HCX でネットワーク名に特殊文字を使用すると、vCenter Server vpxd がクラッシュします。 詳細については、移行 HCX-IX を使用する場合の "vpx_nw_assignment" のキー値が重複するvpxd クラッシュ (323283)を参照してください。 | 2024 年 11 月 | Azure VMware Solution のネットワーク名には特殊文字を使用しないでください。 | 2024 年 11 月 |
この記事では、Azure VMware Solution に関する現在の既知の問題について説明しました。
詳細については、Azure VMware Solution に関するページをご覧ください。