Problemas conocidos: Azure VMware Solution

En este artículo se describen los problemas conocidos actualmente con Azure VMware Solution.

Consulte la tabla para encontrar detalles sobre las fechas de resolución o las posibles soluciones alternativas. Para más información sobre las diferentes mejoras de características y correcciones de errores en Azure VMware Solution, consulte Novedades.

Problema Fecha de detección Solución alternativa Fecha de resolución
VMSA-2024-0021 VMware HCX soluciona una vulnerabilidad de inyección de CÓDIGO SQL autenticada (CVE-2024-38814) 2024 Ninguno Octubre de 2024: resuelto en HCX 4.10.1, HCX 4.9.2 y HCX 4.8.3
Vulnerabilidad de VMSA-2021-002 ESXiArgs OpenSLP publicizada en febrero de 2023 2021 Deshabilitación del servicio OpenSLP Febrero de 2021: resuelto en ESXi 7.0 U3c
Después de actualizar el centro de datos NSX-T a la nube privada a la versión 3.2.2, se genera la alarma dns del administrador de NSX-T: reenviador de tiempo de espera del servidor ascendente 2023 de febrero Habilitar el acceso a Internet en la nube privada, se genera una alarma porque NSX-T Manager no puede acceder al servidor DNS de CloudFlare configurado. De lo contrario, cambie la zona DNS predeterminada para que apunte a un servidor DNS válido y accesible. 2023 de febrero
Cuando inicia sesión por primera vez en vSphere Client, las alarmas de estado de vSAN de Cluster-n se suprimen están activas en vSphere Client. 2021 La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el vínculo Restablecer a verde para borrarlo. 2021
Al agregar un clúster a mi nube privada, las alertas cluster-n: vSAN physical disk alarm "Operation" y Cluster-n: vSAN cluster alarm "vSAN Cluster Configuration Consistency" están activas en vSphere Client. 2021 Esta alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el vínculo Restablecer a verde para borrarlo. 2021
Después de actualizar el centro de datos NSX-T a la nube privada a la versión 3.2.2, se genera la alarma NSX-T Manager Capacity - Maximum Capacity Threshold (Capacidad máxima de NSX-T Manager: umbral máximo de capacidad). 2023 Alarma generada porque hay más de cuatro clústeres en la nube privada con el factor de forma medio para el dispositivo unificado NSX-T Data Center. El factor de forma debe escalarse verticalmente a un tamaño grande. Este problema debe detectarse a través de Microsoft, pero también puede abrir una solicitud de soporte técnico. 2023
Al compilar una instancia de VMware HCX Service Mesh con la licencia Enterprise, la opción Replication Assisted vMotion Migration no está disponible. 2023 El perfil de proceso de VMware HCX predeterminado no tiene la opción Replication Assisted vMotion Migration habilitada. En Azure VMware Solution vSphere Client, seleccione la opción VMware HCX y edite el perfil de proceso predeterminado para habilitar Replication Assisted vMotion Migration. 2023
Vulnerabilidad de escritura fuera de límite de VMSA-2023-023 VMware vCenter Server fuera de límites (CVE-2023-34048) publicizada en octubre de 2023 Octubre de 2023 Se llevó a cabo una evaluación de riesgos de CVE-2023-03048 y se determinó que hay suficientes controles en Azure VMware Solution para reducir el riesgo de CVE-2023-03048 de una puntuación base de CVSS de 9,8 a una puntuación ambiental ajustada de 6,8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Azure VMware Solution está implementando actualmente la versión 7.0U3o para solucionar este problema. Marzo de 2024: resuelto en ESXi 7.0U3o
La SKU av64 admite actualmente directivas de almacenamiento de RAID-1 FTT1, RAID-5 FTT1 y RAID-1 FTT2 vSAN. Para obtener más información, consulte Configuración de RAID compatible con AV64. Nov. de 2023 La SKU de AV64 ahora admite 7 dominios de error y todas las directivas de almacenamiento de vSAN. Para más información, consulte Regiones de Azure compatibles con AV64. Junio de 2024
Las máquinas virtuales del dispositivo VMware HCX versión 4.8.0 que se ejecutan en modo de alta disponibilidad (HA) pueden experimentar una conmutación por error activa en espera intermitente. Para obtener más información, vea HCX - NE appliances in HA mode experience intermitente failover (96352) Ene. de 2024 Evite actualizar a VMware HCX 4.8.0 si usa dispositivos NE en una configuración de alta disponibilidad. Febrero de 2024: resuelto en VMware HCX 4.8.2
Vulnerabilidad de escritura de uso posterior y fuera de límites de VMSA-2024-0006 ESXi Marzo de 2024 Para ESXi 7.0, Microsoft trabajó con Broadcom en una revisión específica de AVS como parte del lanzamiento de ESXi 7.0U3o . Para el lanzamiento 8.0, Azure VMware Solution implementa vCenter Server 8.0 U2b y ESXi 8.0 U2b , que no es vulnerable. Agosto de 2024: resuelto en ESXi 7.0U3o y vCenter Server 8.0 U2b & ESXi 8.0 U2b
Cuando ejecuto el Asistente para diagnósticos de VMware HCX Service Mesh, se pasarán todas las pruebas de diagnóstico (marca de verificación verde), pero se notificarán sondeos con errores. Consulte HCX: prueba de diagnóstico de Service Mesh devuelve 2 sondeos con errores. 2024 Ninguno, esto se corregirá en la versión 4.9 y posteriores. N/D
Vulnerabilidad de lectura y escritura de VMSA-2024-0011 (CVE-2024-22273) Junio de 2024 Microsoft ha confirmado la aplicabilidad de la vulnerabilidad CVE-2024-22273 y se solucionará en la próxima actualización 8.0u2b. Julio de 2024
Vulnerabilidades múltiples de VMSA-2024-0012 en el protocolo DCERPC y escalaciones de privilegios locales Junio de 2024 Microsoft, trabajando con Broadcom, afirmó el riesgo de estas vulnerabilidades en una puntuación ambiental ajustada de 6,8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Se está poniendo en marcha un plan para abordar estas vulnerabilidades en una fecha futura tbD. N/D
La recuperación ante desastres de Zerto no se admite actualmente con la SKU de AV64. La SKU de AV64 usa el arranque seguro del host ESXi y Zerto DR no ha implementado un VIB firmado para la instalación de ESXi. 2024 Siga usando las SKU AV36, AV36P y AV52 para Zerto DR. N/D
VMSA-2024-0013 (CVE-2024-37085) Omisión de autenticación de integración de VMware ESXi Active Directory Julio de 2024 Azure VMware Solution no proporciona integración de Active Directory y no es vulnerable a este ataque. N/D
La nueva nube privada de la SKU de AV36P se implementa con vSphere 7, no con vSphere 8. Septiembre de 2024 Revisión de SKU de AV36P implementada, problema resuelto. Septiembre de 2024
Vulnerabilidad de VMSA-2024-0019 en el protocolo DCERPC y escalaciones de privilegios locales Septiembre de 2024 Microsoft, trabajando con Broadcom, adjudicaron el riesgo de CVE-2024-38812 en una puntuación ambiental ajustada de 6.8 y CVE-2024-38813 con una puntuación ambiental ajustada de 6.8. Los ajustes de las puntuaciones base fueron posibles debido al aislamiento de red del acceso al protocolo DCERPC de vCenter Server de Azure VMware Solution (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo a Azure VMware Solution vCenter Server. Se está poniendo en marcha un plan para abordar estas vulnerabilidades en una fecha futura tbD. N/D
Inserción de comandos de VMSA-2024-0020 VMware NSX, escalación de privilegios locales y vulnerabilidad de suplantación de contenido Octubre de 2024 La vulnerabilidad mencionada en el documento Broadcom no es aplicable a Azure VMware Solution, ya que el vector de ataque mencionado no se aplica. N/D
La nueva nube privada de clústeres extendidos se implementa con vSphere 7, no con vSphere 8. Septiembre de 2024 Los clústeres extendidos esperan a que se implemente una revisión, lo que resolverá este problema. Planeado noviembre de 2024
La nueva nube privada estándar se implementa con vSphere 7, no con vSphere 8 en la región Este de Australia (pods 4 y 5). Octubre de 2024 Los pods 4 y 5 del Este de Australia están esperando que se implemente una revisión, lo que resolverá este problema. Planeado noviembre de 2024

En este artículo, ha obtenido información sobre los problemas conocidos actuales con Azure VMware Solution.

Para más información, consulte Acerca de Azure VMware Solution.