既知の問題: Azure VMware Solution

この記事では、Azure VMware Solution に関して現在知られている問題について説明します。

解決日または考えられる回避策の詳細については、表を参照してください。 Azure VMware Solution のさまざまな機能拡張とバグ修正の詳細については、「新機能」を参照してください。

問題 検出した日 回避策 解決した日
VMSA-2021-002 ESXiArgs OpenSLP の脆弱性が 2023 年 2 月に公開されています 2021 OpenSLP サービスを無効にする 2021 年 2 月 - ESXi 7.0 U3c で解決
プライベート クラウド NSX-T データ センターをバージョン 3.2.2 にアップグレードすると、NSX-T Manager DNS - フォワーダー アップストリーム サーバー タイムアウト アラームが発生します 2023 年 2 月 プライベート クラウドのインターネット アクセスを有効にします、構成された CloudFlare DNS サーバーに NSX-T Manager がアクセスできないため、アラームが発生します。 それ以外の場合、有効で到達可能な DNS サーバーを指す既定の DNS ゾーンを変更します。 2023 年 2 月
vSphere クライアントに最初にログインすると、 Cluster-n: vSAN 正常性アラームは抑制されます アラートは vSphere クライアントでアクティブになります 2021 Microsoft がサービスを管理するため、アラートは情報メッセージと見なす必要があります。 [緑色にリセット] リンクを選択してクリアします。 2021
プライベート クラウドにクラスターを追加すると、Cluster-n: vSAN 物理ディスク アラーム 'Operation'Cluster-n: vSAN クラスター アラーム 'vSAN クラスター構成整合性' アラートが vSphere Client でアクティブになります 2021 このアラートは、Microsoft がサービスを管理するため、情報メッセージと見なす必要があります。 [緑色にリセット] リンクを選択してクリアします。 2021
プライベート クラウドの NSX-T データ センターをバージョン 3.2.2 にアップグレードすると、NSX-T Manager Capacity - Maximum Capacity Threshold アラームが発生します 2023 NSX-T Data Center Unified Appliance の中フォーム ファクターを持つ 4 つ以上のクラスターがプライベート クラウドに存在するため、アラームが発生しました。 フォーム ファクターを大規模にスケールアップする必要があります。 この問題は Microsoft を通じて検出されるはずですが、サポート リクエストを開くこともできます。 2023
Enterprise ライセンスを使用して VMware HCX サービス メッシュをビルドすると、レプリケーション支援 vMotion 移行オプションは使用できません。 2023 既定の VMware HCX コンピューティング プロファイルでは、レプリケーション支援 vMotion Migration オプションが有効になっていません。 Azure VMware Solution vSphere Client で、VMware HCX オプションを選択し、既定のコンピューティング プロファイルを編集して、レプリケーション支援 vMotion 移行を有効にします。 2023
VMSA-2023-023 VMware vCenter Server の範囲外の書き込みの脆弱性 (CVE-2023-34048) が 2023 年 10 月に公開 2023 年 10 月 CVE-2023-03048 のリスク評価が実施され、CVE-2023-03048 のリスクを CVSS ベース スコア 9.8 から調整された環境スコア 6.8 以下に減らすために、Azure VMware Solution 内で十分な制御が行われていると判断されました。 ベース スコアからの調整は、Azure VMware Solution vCenter Server のネットワーク分離 (ポート 2012、2014、2020 は対話型ネットワーク パスを介して公開されません) と、vCenter Server ネットワーク セグメントへの対話型アクセスに必要な複数レベルの認証と承認により可能でした。 Azure VMware Solution は現在、この問題に対処するために 7.0U3o をロールアウトしています。 2024 年 3 月 - ESXi 7.0U3o で解決
現在、AV64 SKU では、RAID-1 FTT1、RAID-5 FTT1、および RAID-1 FTT2 vSAN ストレージ ポリシーがサポートされています。 詳細については、AV64 でサポートされる RAID 構成を参照してください。 2023年11月 AV64 SKU では、7 つの障害ドメインとすべての vSAN ストレージ ポリシーがサポートされるようになりました。 詳細については、 AV64 でサポートされている Azure リージョンに関するページを参照してください。 2024 年 6 月
高可用性 (HA) モードで実行されている VMware HCX バージョン 4.8.0 ネットワーク拡張機能 (NE) アプライアンス VM では、スタンバイからアクティブへの断続的なフェールオーバーが発生する可能性があります。 詳細については、「 HCX - HA モードの NE アプライアンスで断続的なフェールオーバーが発生する (96352)」を参照してください。 2024年1月 HA 構成で NE アプライアンスを使用している場合は、VMware HCX 4.8.0 へのアップグレードを避けてください。 2024 年 2 月 - VMware HCX 4.8.2 で解決済み
VMSA-2024-0006 ESXi Use-after-free および Out-of-bounds write vulnerability 2024 年 3 月 Microsoft は脆弱性の適用性を確認し、提供された VMware 更新プログラムをロールアウトしています。 2024 年 3 月 - vCenter Server 7.0 U3o および ESXi 7.0 U3o で解決済み
VMware HCX サービス メッシュ診断ウィザードを実行すると、すべての診断テストに合格します (緑色のチェック マーク)、失敗したプローブが報告されます。 「 HCX - Service Mesh 診断テストで 2 つの失敗したプローブが返される」を参照してください 2024 なし。これは 4.9 以降で修正されます。 該当なし
VMSA-2024-0011 範囲外の読み取り/書き込みの脆弱性 (CVE-2024-22273) 2024 年 6 月 Microsoft は CVE-2024-22273 の脆弱性の適用性を確認しており、今後の 8.0u2b 更新プログラムで対処される予定です。 2024 年 7 月
VMSA-2024-0012 DCERPC プロトコルとローカル特権エスカレーションにおける複数の脆弱性 2024 年 6 月 Broadcom と協力する Microsoft は、調整された環境スコアが 6.8 以下である場合に、これらの脆弱性のリスクを裁定しました。 ベース スコアからの調整は、Azure VMware Solution vCenter Server のネットワーク分離 (ポート 2012、2014、2020 は対話型ネットワーク パスを介して公開されません) と、vCenter Server ネットワーク セグメントへの対話型アクセスに必要な複数レベルの認証と承認により可能でした。 将来の TBD でこれらの脆弱性に対処するための計画が策定されています。 該当なし
Zerto DR は現在、AV64 SKU ではサポートされていません。 AV64 SKU は ESXi ホストのセキュア ブートを使用し、Zerto DR は ESXi インストール用の署名付き VIB を実装していません。 2024 Zerto DR 用の AV36、AV36P、AV52 SKU を引き続き使用します。 該当なし
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory 統合認証バイパス 2024 年 7 月 Azure VMware Solution は Active Directory 統合を提供せず、この攻撃に対して脆弱ではありません。 該当なし

この記事では、Azure VMware Solution に関する現在の既知の問題について説明しました。

詳細については、Azure VMware Solution に関するページをご覧ください。