Problemas conocidos: Azure VMware Solution
En este artículo se describen los problemas conocidos actualmente con Azure VMware Solution.
Consulte la tabla para encontrar detalles sobre las fechas de resolución o las posibles soluciones alternativas. Para más información sobre las diferentes mejoras de características y correcciones de errores en Azure VMware Solution, consulte Novedades.
Problema | Fecha de detección | Solución alternativa | Fecha de resolución |
---|---|---|---|
VMSA-2024-0021 VMware HCX soluciona una vulnerabilidad de inyección de CÓDIGO SQL autenticada (CVE-2024-38814) | 2024 | Ninguno | Octubre de 2024: resuelto en HCX 4.10.1, HCX 4.9.2 y HCX 4.8.3 |
Vulnerabilidad de VMSA-2021-002 ESXiArgs OpenSLP publicizada en febrero de 2023 | 2021 | Deshabilitación del servicio OpenSLP | Febrero de 2021: resuelto en ESXi 7.0 U3c |
Después de actualizar el centro de datos NSX-T a la nube privada a la versión 3.2.2, se genera la alarma dns del administrador de NSX-T: reenviador de tiempo de espera del servidor ascendente | 2023 de febrero | Habilitar el acceso a Internet en la nube privada, se genera una alarma porque NSX-T Manager no puede acceder al servidor DNS de CloudFlare configurado. De lo contrario, cambie la zona DNS predeterminada para que apunte a un servidor DNS válido y accesible. | 2023 de febrero |
Cuando inicia sesión por primera vez en vSphere Client, las alarmas de estado de vSAN de Cluster-n se suprimen están activas en vSphere Client. | 2021 | La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el vínculo Restablecer a verde para borrarlo. | 2021 |
Al agregar un clúster a mi nube privada, las alertas cluster-n: vSAN physical disk alarm "Operation" y Cluster-n: vSAN cluster alarm "vSAN Cluster Configuration Consistency" están activas en vSphere Client. | 2021 | Esta alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el vínculo Restablecer a verde para borrarlo. | 2021 |
Después de actualizar el centro de datos NSX-T a la nube privada a la versión 3.2.2, se genera la alarma NSX-T Manager Capacity - Maximum Capacity Threshold (Capacidad máxima de NSX-T Manager: umbral máximo de capacidad). | 2023 | Alarma generada porque hay más de cuatro clústeres en la nube privada con el factor de forma medio para el dispositivo unificado NSX-T Data Center. El factor de forma debe escalarse verticalmente a un tamaño grande. Este problema debe detectarse a través de Microsoft, pero también puede abrir una solicitud de soporte técnico. | 2023 |
Al compilar una instancia de VMware HCX Service Mesh con la licencia Enterprise, la opción Replication Assisted vMotion Migration no está disponible. | 2023 | El perfil de proceso de VMware HCX predeterminado no tiene la opción Replication Assisted vMotion Migration habilitada. En Azure VMware Solution vSphere Client, seleccione la opción VMware HCX y edite el perfil de proceso predeterminado para habilitar Replication Assisted vMotion Migration. | 2023 |
Vulnerabilidad de escritura fuera de límite de VMSA-2023-023 VMware vCenter Server fuera de límites (CVE-2023-34048) publicizada en octubre de 2023 | Octubre de 2023 | Se llevó a cabo una evaluación de riesgos de CVE-2023-03048 y se determinó que hay suficientes controles en Azure VMware Solution para reducir el riesgo de CVE-2023-03048 de una puntuación base de CVSS de 9,8 a una puntuación ambiental ajustada de 6,8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Azure VMware Solution está implementando actualmente la versión 7.0U3o para solucionar este problema. | Marzo de 2024: resuelto en ESXi 7.0U3o |
La SKU av64 admite actualmente directivas de almacenamiento de RAID-1 FTT1, RAID-5 FTT1 y RAID-1 FTT2 vSAN. Para obtener más información, consulte Configuración de RAID compatible con AV64. | Nov. de 2023 | La SKU de AV64 ahora admite 7 dominios de error y todas las directivas de almacenamiento de vSAN. Para más información, consulte Regiones de Azure compatibles con AV64. | Junio de 2024 |
Las máquinas virtuales del dispositivo VMware HCX versión 4.8.0 que se ejecutan en modo de alta disponibilidad (HA) pueden experimentar una conmutación por error activa en espera intermitente. Para obtener más información, vea HCX - NE appliances in HA mode experience intermitente failover (96352) | Ene. de 2024 | Evite actualizar a VMware HCX 4.8.0 si usa dispositivos NE en una configuración de alta disponibilidad. | Febrero de 2024: resuelto en VMware HCX 4.8.2 |
Vulnerabilidad de escritura de uso posterior y fuera de límites de VMSA-2024-0006 ESXi | Marzo de 2024 | Para ESXi 7.0, Microsoft trabajó con Broadcom en una revisión específica de AVS como parte del lanzamiento de ESXi 7.0U3o . Para el lanzamiento 8.0, Azure VMware Solution implementa vCenter Server 8.0 U2b y ESXi 8.0 U2b , que no es vulnerable. | Agosto de 2024: resuelto en ESXi 7.0U3o y vCenter Server 8.0 U2b & ESXi 8.0 U2b |
Cuando ejecuto el Asistente para diagnósticos de VMware HCX Service Mesh, se pasarán todas las pruebas de diagnóstico (marca de verificación verde), pero se notificarán sondeos con errores. Consulte HCX: prueba de diagnóstico de Service Mesh devuelve 2 sondeos con errores. | 2024 | Ninguno, esto se corregirá en la versión 4.9 y posteriores. | N/D |
Vulnerabilidad de lectura y escritura de VMSA-2024-0011 (CVE-2024-22273) | Junio de 2024 | Microsoft ha confirmado la aplicabilidad de la vulnerabilidad CVE-2024-22273 y se solucionará en la próxima actualización 8.0u2b. | Julio de 2024 |
Vulnerabilidades múltiples de VMSA-2024-0012 en el protocolo DCERPC y escalaciones de privilegios locales | Junio de 2024 | Microsoft, trabajando con Broadcom, afirmó el riesgo de estas vulnerabilidades en una puntuación ambiental ajustada de 6,8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Se está poniendo en marcha un plan para abordar estas vulnerabilidades en una fecha futura tbD. | N/D |
La recuperación ante desastres de Zerto no se admite actualmente con la SKU de AV64. La SKU de AV64 usa el arranque seguro del host ESXi y Zerto DR no ha implementado un VIB firmado para la instalación de ESXi. | 2024 | Siga usando las SKU AV36, AV36P y AV52 para Zerto DR. | N/D |
VMSA-2024-0013 (CVE-2024-37085) Omisión de autenticación de integración de VMware ESXi Active Directory | Julio de 2024 | Azure VMware Solution no proporciona integración de Active Directory y no es vulnerable a este ataque. | N/D |
La nueva nube privada de la SKU de AV36P se implementa con vSphere 7, no con vSphere 8. | Septiembre de 2024 | Revisión de SKU de AV36P implementada, problema resuelto. | Septiembre de 2024 |
Vulnerabilidad de VMSA-2024-0019 en el protocolo DCERPC y escalaciones de privilegios locales | Septiembre de 2024 | Microsoft, trabajando con Broadcom, adjudicaron el riesgo de CVE-2024-38812 en una puntuación ambiental ajustada de 6.8 y CVE-2024-38813 con una puntuación ambiental ajustada de 6.8. Los ajustes de las puntuaciones base fueron posibles debido al aislamiento de red del acceso al protocolo DCERPC de vCenter Server de Azure VMware Solution (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo a Azure VMware Solution vCenter Server. Se está poniendo en marcha un plan para abordar estas vulnerabilidades en una fecha futura tbD. | N/D |
Inserción de comandos de VMSA-2024-0020 VMware NSX, escalación de privilegios locales y vulnerabilidad de suplantación de contenido | Octubre de 2024 | La vulnerabilidad mencionada en el documento Broadcom no es aplicable a Azure VMware Solution, ya que el vector de ataque mencionado no se aplica. | N/D |
La nueva nube privada de clústeres extendidos se implementa con vSphere 7, no con vSphere 8. | Septiembre de 2024 | Los clústeres extendidos esperan a que se implemente una revisión, lo que resolverá este problema. | Planeado noviembre de 2024 |
La nueva nube privada estándar se implementa con vSphere 7, no con vSphere 8 en la región Este de Australia (pods 4 y 5). | Octubre de 2024 | Los pods 4 y 5 del Este de Australia están esperando que se implemente una revisión, lo que resolverá este problema. | Planeado noviembre de 2024 |
En este artículo, ha obtenido información sobre los problemas conocidos actuales con Azure VMware Solution.
Para más información, consulte Acerca de Azure VMware Solution.