Freigeben über


Bekannte Probleme: Azure VMware Solution

In diesem Artikel werden die derzeit bekannten Probleme mit Azure VMware Solution beschrieben.

In der Tabelle finden Sie Details zu Lösungsdaten oder möglichen Problemumgehungen. Weitere Informationen zu den verschiedenen Featureverbesserungen und Fehlerbehebungen in der Azure VMware-Lösung finden Sie unter What's New.

Issue Entdeckungsdatum Workaround Gelöst am
Azure VMware-Lösungshosts und zugehörige VMs reagieren aufgrund eines ESXi Mellanox-Treiberproblems möglicherweise nicht mehr. 22. Oktober 2025 Microsoft überwacht und mildert dieses Problem aktiv und benachrichtigt alle betroffenen Kunden darüber, dass ein dringendes Upgrade erforderlich ist, um dieses Problem zu beheben. 22. Oktober 2025 – Behoben in ESXi-8.0_U3f
Komprimierung und Deduplizierung sind standardmäßig in vSAN OSA-basierten Clustern deaktiviert. Dieses Verhalten wird ab Cluster-2 beobachtet, während Cluster-1 mit der Standardkonfiguration bereitgestellt wurde. 29. September 2025 Verwenden Sie zum Beheben des vorhandenen Befehls "Set-vSANCompressDedupe Run" die Komprimierung und Deduplizierung. Klicken Sie auf den Link , um mehr über das Cmdlet Set-vSANCompressDedupe zu erfahren. N/A
VMSA-2025-0016 VMware vCenter Server- und TOOLS-Updates beheben mehrere Sicherheitsrisiken (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252). 29. September 2025 Diese Sicherheitsrisiken gelten nicht für Azure VMware Solution, da wir bereits ausgleichende Kontrollen haben, um das Risiko der Ausbeutung zu verringern. N/A
VMSA-2025-0015 VMware Aria Operations und VMware Tools Updates beheben mehrere Schwachstellen (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). 29. September 2025 Microsoft hat bestätigt, dass sich diese Sicherheitsrisiken auf die Azure VMware-Lösung auswirken. Microsoft empfiehlt dringend ein sofortiges Upgrade von VMware Aria Operations und VMware Tools zur Behebung. Um CVE-2025-41244 zu beheben, wenden Sie version 12.5.4 oder 13.0.5 von VMware Tools mithilfe des Befehls "Ausführen von Azure VMware-Lösungen" an Set-Tools-Repo. 29. September 2025
VMSA-2025-0014 VMware vCenter Server-Updates beheben eine Denial-of-Service-Sicherheitsanfälligkeit. 29. Juli 2025 Microsoft ist sich von VMSA-2025-0014 bewusst, wodurch eine Sicherheitsanfälligkeit mit mittlerem Schweregrad in vCenter Server beschrieben wird. Unsere Sicherheitsbewertung hat festgestellt, dass dieses Problem ein geringes Risiko für die Azure VMware Solution-Plattform darstellt. Diese Sicherheitsanfälligkeit wird im Rahmen unserer regelmäßigen, geplanten Wartungs- und Updatezyklen behoben. Kunden müssen keine sofortigen Maßnahmen ergreifen. N/A
VMSA-2025-0013 VMXNET3 ganzzahligen Überlauf, VMCI integer-underflow, PVSCSI-Heap-Overflow und vSockets– Sicherheitsrisiken zur Offenlegung von Informationen. 15. Juli 2025 Microsoft überprüfte die Anwendbarkeit der Sicherheitsrisiken innerhalb des Azure VMware-Lösungsdiensts und bewertete die Sicherheitsrisiken bei einer kombinierten angepassten Umweltbewertung von 9,3. Kunden werden empfohlen, zusätzliche Vorsichtsmaßnahmen zu treffen, wenn Ihnen Administratorzugriff auf Gast-VMs gewährt wird, bis das Update behoben ist. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie in diesem Blogbeitrag (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). 29. Juli 2025 – Behoben in ESXi 8.0_U3f
Das Ändern des Standardnamens FÜR EBENE 1 kann dazu führen, dass einige FEATURES, die über das Azure-Portal hinzugefügt wurden, wie z. B. DNS-Zone und die Segmentseite, nicht wie erwartet funktionieren. Juni 2025 Azure VMware Solution verwendet für diese Features den NAMEN "TNTxx-T1" (wobei xx die interne Mandanten-ID ist). Ändern Sie daher nicht den Standardnamen der Stufe 1. N/A
Das Erstellen zustandsbehafteter Gatewayfirewallregeln, die azure VMware Solution standard NSX-T Tier-0-Router zugeordnet sind, verursacht unerwünschtes/unerwartetes Verhalten. Mai 2025 Azure VMware Solution wird mit einem zustandslosen NSX-T Tier-0-Router bereitgestellt. Daher sind zustandsbehaftete Firewallregeln nicht kompatibel, auch wenn die NSX-T UI dies zulassen kann. Wenden Sie zustandsbehaftete Dienste und/oder Firewallregeln auf dem Router der Ebene 1 an. N/A
Azure VMware Solution-Hosts können aufgrund von Pufferüberläufen einen hohen pNIC-Fehler sehen. Alarm in Bezug auf "Hohe pNic-Fehlerrate erkannt" auf Hosts in vSAN-Clustern bei Verwendung von Mellanox NICs Juni 2025 Die Warnung sollte als Informationsmeldung betrachtet werden, da Microsoft den Dienst verwaltet. Wählen Sie den Link Auf Grün zurücksetzen aus, um ihn zu löschen. N/A
VMSA-2025-0012 Mehrere Sicherheitsanfälligkeiten (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) in VMware SHAPES identifiziert. Mai 2025 Die im Broadcom-Dokument beschriebene Sicherheitsanfälligkeit gilt nicht für Azure VMware Solution, da vorhandene Ausgleichskontrollen das Risiko der Ausbeutung mindern. Die anstehende Version von PATCHE enthält den Patch, um diese Sicherheitsanfälligkeit zu beheben.
VMSA-2025-0010 Mehrere Sicherheitsrisiken (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) wurden in VMware ESXi und vCenter Server identifiziert. Mai 2025 Microsoft hat die Anwendbarkeit dieser Sicherheitsrisiken in der Azure VMware-Lösung bestätigt. Bestehende Sicherheitskontrollen, einschließlich Cloudadmin-Rolleneinschränkungen und Netzwerkisolation, gelten als erhebliches Risiko für die Auswirkungen dieser Sicherheitsrisiken vor dem offiziellen Patching. Die Sicherheitsrisiken wurden mit einer kombinierten angepassten Umweltbewertung von 6,8 innerhalb der Azure VMware-Lösung bewertet. Bis die Aktualisierung behoben ist, wird den Kunden empfohlen, Vorsicht zu üben, wenn Sie Administratorzugriff auf virtuelle Gastcomputer gewähren und alle verwaltungstechnischen Aktivitäten, die für sie ausgeführt werden, aktiv überwachen. N/A
VMSA-2025-0007 Das VMware Tools-Update behebt eine sicherheitsrelevante Sicherheitsanfälligkeit bei der Dateibehandlung (CVE-2025-22247). Mai 2025 Um CVE-2025-22247 zu beheben, wenden Sie Version 12.5.2 von VMware Tools mithilfe des Befehls "Ausführen von Azure VMware-Lösungen" an Set-Tools-Repo. Mai 2025
ESXi-Hosts können betriebstechnische Probleme haben, wenn DIE STANDARDregelprotokollierung VON LAYER-2 DFW aktiviert ist. Weitere Informationen finden Sie in diesem Knowledge Base-Artikel von Broadcom: ESXi-Hosts können betriebstechnische Probleme haben, wenn die L2 DFW-Standardregelprotokollierung aktiviert ist. Mai 2025 Es wird nicht empfohlen, die Protokollierung der Standardregel Layer-2 DFW in einer Produktionsumgebung für einen dauerhaften Zeitraum zu aktivieren. Wenn die Protokollierung für eine L2-Regel aktiviert sein muss, wird empfohlen, eine neue L2-Regel zu erstellen, die für den betreffenden Datenverkehrsfluss spezifisch ist, und die Protokollierung nur für diese Regel aktivieren. Siehe Broadcom Knowledge Base Artikel 326455.. N/A
Bei VMware HCX-Versionen 4.10.3 und früheren Versionen können Upgradepakete oder connector OVA direkt von der HCX-Manager-Benutzeroberfläche (Port 443) heruntergeladen werden, da der externe Imagedepotserver außer Betrieb genommen wird. Weitere Informationen finden Sie in diesem Knowledge Base-Artikel von Broadcom: Upgrade Bundle Download von 443 UI schlägt in allen HCX-Versionen vor 4.11 fehl der April 2025 Wir beginnen in den kommenden Wochen mit dem Upgrade aller Azure VMware Solution-Kunden auf HCX 4.11.0. Dadurch erhalten Kunden Zugriff auf die HCX Connector-Upgradepakete, die im vSAN-Datenspeicher gespeichert werden. Bis dahin müssen alle Kunden eine Supportanfrage (SR) übermitteln, um die erforderlichen Upgradepakete zu erhalten. Mai 2025
VMSA-2025-0005 VMware Tools für Windows Update behebt eine Sicherheitsanfälligkeit bei der Authentifizierungsumgehung (CVE-2025-22230). der April 2025 Um CVE-2025-22230 zu beheben, wenden Sie Version 12.5.1 von VMware Tools mithilfe des Befehls "Ausführen von Azure VMware-Lösungen" an Set-Tools-Repo. Mai 2025
Wenn Sie ein Benutzer von AV64 sind, bemerken Sie möglicherweise einen Alarm "Status anderer Hardwareobjekte" auf Ihren Hosts in vCenter Server. Dieser Alarm weist nicht auf ein Hardwareproblem hin. Er wird ausgelöst, wenn das Systemereignisprotokoll (SEL) seinen Kapazitätsschwellenwert gemäß vCenter Server erreicht. Trotz des Alarms bleibt der Host fehlerfrei, es wurden keine hardwarebezogenen Fehlersignaturen erkannt, und es werden keine Hochverfügbarkeitsereignisse (HA) erwartet. Es ist sicher, dass Sie Ihre Private Cloud ohne Unterbrechung weiter betreiben können. Der Alarm hat nur zwei mögliche Zustände – grün und rot – ohne Zwischenwarnstatus. Sobald sich der Status auf rot ändert, bleibt er rot, auch wenn sich die Bedingungen auf das verbessern, was normalerweise als Warnung gelten würde. der April 2025 Dieser Alarm sollte als Warnung behandelt werden und hat keinen Einfluss auf die Funktionsfähigkeit Ihrer privaten Cloud. Microsoft passt Schwellenwerte für den Alarm an, sodass er in vCenter Server nicht benachrichtigt wird. Sie können die Nachricht in vCenter schließen, wodurch sie gelöscht wird, bis sie wieder auftritt. Oktober 2025
Nach der Bereitstellung einer AV48 Private Cloud wird möglicherweise eine hohe pNIC-Fehlerrate erkannt. Überprüfen Sie die vSAN-Leistungsansicht des Hosts auf Details, wenn die Warnung im vSphere Client aktiv ist. der April 2025 Die Warnung sollte als Informationsmeldung betrachtet werden, da Microsoft den Dienst verwaltet. Wählen Sie den Link Auf Grün zurücksetzen aus, um ihn zu löschen. der April 2025
VMSA-2025-0004 VMCI Heap-overflow, ESXi beliebige Schreib- und Informationsveröffentlichungsrisiken. März 2025 Microsoft überprüfte die Anwendbarkeit der Sicherheitsrisiken innerhalb des Azure VMware-Lösungsdiensts und bewertete die Schwachstellen bei einer kombinierten angepassten Umweltbewertung von 9,4. Kunden werden empfohlen, zusätzliche Vorsichtsmaßnahmen zu treffen, wenn Ihnen Administratorzugriff auf Gast-VMs gewährt wird, bis das Update behoben ist. Weitere Informationen zur Sicherheitsanfälligkeit und zur Beteiligung von Microsoft finden Sie in diesem Blogbeitrag. (CVE-2025-2224, CVE-2025-2225, CVE-2025-2226) März 2025 – Behoben in ESXi 8.0_U2d
Problem 3464419: Nach dem Upgrade von HCX 4.10.2 können sich Benutzer nicht anmelden oder verschiedene Verwaltungsvorgänge ausführen. 2024 None Dezember 2024– Behoben in HCX 4.10.3
Nach der Bereitstellung eines AV64-Clusters in meiner privaten Cloud ist die Warnung Cluster-N: vSAN-Hardwarekompatibilitätsproblem im vSphere-Client aktiv. 2024 Die Warnung sollte als Informationsmeldung betrachtet werden, da Microsoft den Dienst verwaltet. Wählen Sie den Link Auf Grün zurücksetzen aus, um ihn zu löschen. 2024
VMSA-2024-0021 VMware HCX behebt eine authentifizierte Sicherheitsanfälligkeit in SQL-Einfügung (CVE-2024-38814) 2024 None Oktober 2024– Behoben in HCX 4.10.1, HCX 4.9.2 und HCX 4.8.3
vCenter Server vpxd stürzt ab, wenn Sonderzeichen in Netzwerknamen mit VMware HCX verwendet werden. Weitere Informationen finden Sie unter vpxd-Abstürze mit doppeltem Schlüsselwert in "vpx_nw_assignment" bei Verwendung von HCX-IX für Migrationen (323283). November 2024 Vermeiden Sie die Verwendung von Sonderzeichen in Ihren Azure VMware Solution-Netzwerknamen. November 2024
Die neue Standard Private Cloud wird mit vSphere 7 und nicht mit vSphere 8 in der Region "Australien, Osten" (Pods 4 und 5) bereitgestellt. Oktober 2024 Auf den Pods 4 und 5 in "Australien, Osten" wurde der Hotfix bereitgestellt. Februar 2025
VMSA-2024-0020 VMware VM COMMAND Injection, lokale Berechtigungseskalation und Sicherheitsrisiko für Inhaltsspoofing. Oktober 2024 Die im Broadcom-Dokument erwähnte Sicherheitsanfälligkeit gilt nicht für Azure VMware Solution, da der erwähnte Angriffsvektor nicht gilt. N/A
VMSA-2024-0019 Sicherheitsanfälligkeit im DCERPC-Protokoll und lokalen Berechtigungseskalationen Oktober 2024 Microsoft hat mit Broadcom das Risiko von CVE-2024-38812 bei einer angepassten Umweltbewertung von 6,8 und CVE-2024-38813 mit einer angepassten Umweltbewertung von 6,8 bewertet. Anpassungen der Basisbewertungen waren aufgrund der Netzwerkisolation des Zugriffs auf das Azure VMware Solution vCenter Server DCERPC-Protokoll (die Ports 2012, 2014 und 2020 werden nicht über einen interaktiven Netzwerkpfad verfügbar gemacht) und mehrerer Authentifizierungs- und Autorisierungsebenen, die für den interaktiven Zugriff auf Azure VMware Solution vCenter Server erforderlich sind, möglich. Aufgrund der jüngsten Broadcom-Updates vom 18.11.2024, die die Softwareversion ändern, mit der die Probleme behoben werden, verzögern sich die Fehlerbehebungen, und die VCF 5.2.1-Unterstützung für Azure VMware Solution wird derzeit aktualisiert. N/A
Neue Stretched Clusters Private Cloud wird mit vSphere 7 und nicht mit vSphere 8 bereitgestellt. Oktober 2024 Stretched Clusters Hotfix bereitgestellt. Februar 2025
Zerto DR wird derzeit nicht mit der AV64-SKU unterstützt. Die AV64-SKU verwendet den sicheren Start des ESXi-Hosts, und Zerto DR hat kein signiertes VIB für die ESXi-Installation implementiert. 2024 Zerto DR unterstützt jetzt av64 vollständig. der April 2025
Die neue Private Cloud der AV36P-SKU wird mit vSphere 7 und nicht mit vSphere 8 bereitgestellt. Oktober 2024 AV36P SKU Hotfix bereitgestellt, Problem behoben. Oktober 2024
VMSA-2024-0011 Sicherheitsanfälligkeit bezüglich Lese-/Schreibzugriff (CVE-2024-22273) Juni 2024 Microsoft hat die Anwendbarkeit der Schwachstelle CVE-2024-22273 bestätigt und sie wird in ESXi 8.0u2b behoben. Juli 2024 – Behoben in ESXi 8.0 U2b
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory-Integrationsauthentifizierungsumgehung Juli 2024 Azure VMware Solution bietet keine Active Directory-Integration und ist nicht anfällig für diesen Angriff. N/A
VMSA-2024-0012 Mehrere Sicherheitsrisiken im DCERPC-Protokoll und lokale Berechtigungseskalationen Juni 2024 Microsoft hat mit Broadcom das Risiko dieser Sicherheitsrisiken bei einer angepassten Umweltbewertung von 6,8 oder niedriger bewertet. Anpassungen der Basisbewertung waren aufgrund der Netzwerkisolation von Azure VMware Solution vCenter Server (die Ports 2012, 2014 und 2020 werden nicht über einen interaktiven Netzwerkpfad verfügbar gemacht) und mehrerer Authentifizierungs- und Autorisierungsebenen möglich, die für den interaktiven Zugriff auf das vCenter Server-Netzwerksegment erforderlich sind. November 2024 – Behoben in vCenter Server 8.0_U2d
VMSA-2024-0006 ESXi Use-after-free und Out-of-Bounds Schreiben Sicherheitsanfälligkeit März 2024 Für ESXi 7.0 hat Microsoft mit Broadcom an einem AVS-spezifischen Hotfix im Rahmen des ESXi 7.0U3o-Rollouts gearbeitet. Für die Einführung von Version 8.0 stellt Azure VMware Solution vCenter Server 8.0 U2b und ESXi 8.0 U2b bereit, die nicht anfällig sind. August 2024 – Behoben in ESXi 7.0U3o und vCenter Server 8.0 U2b & ESXi 8.0 U2b
Bei VMware HCX Version 4.8.0 Network Extension (NE)-Appliance-VMs, die im Hochverfügbarkeitsmodus (HA) ausgeführt werden, kann es zu einem zeitweiligen Failover vom Standby-Modus auf den aktiven Modus kommen. Weitere Informationen finden Sie unter HCX – NE-Appliances im HA-Modus mit zeitweiligem Failover (96352) Januar 2024 Vermeiden Sie ein Upgrade auf VMware HCX 4.8.0, wenn Sie NE-Appliances in einer HA-Konfiguration verwenden. Feb 2024 – Behoben in VMware HCX 4.8.2
Wenn ich den VMware HCX Service Mesh-Diagnoseassistenten ausführe, werden alle Diagnosetests bestanden (grünes Häkchen), aber fehlgeschlagene Tests werden gemeldet. Weitere Informationen finden Sie unter HCX – Service Mesh-Diagnosetest gibt 2 fehlgeschlagene Tests zurück. 2024 Behoben in 4.9+. Behoben in HCX 4.9.2
Die AV64-SKU unterstützt derzeit die vSAN-Speicherrichtlinien RAID-1 FTT1, RAID-5 FTT1 und RAID-1 FTT2. Weitere Informationen finden Sie unter AV64-unterstützte RAID-Konfiguration Nov. 2023 Die AV64-SKU unterstützt jetzt 7 Fehlerdomänen und alle vSAN-Speicherrichtlinien. Weitere Informationen finden Sie unter Von AV64 unterstützte Azure-Regionen. Juni 2024
VMSA-2023-023 VMware vCenter Server– Sicherheitsanfälligkeit bezüglich out-of-Bounds -Schreibschutz (CVE-2023-34048) im Oktober 2023 veröffentlicht Oktober 2023 Eine Risikobewertung von CVE-2023-03048 wurde durchgeführt, und es wurde festgestellt, dass ausreichende Steuerelemente in Azure VMware Solution vorhanden sind, um das Risiko von CVE-2023-03048 von einer CVSS-Basisbewertung von 9,8 auf eine angepasste Umgebungsbewertung von 6,8 oder niedriger zu reduzieren. Anpassungen der Basisbewertung waren aufgrund der Netzwerkisolation von Azure VMware Solution vCenter Server (die Ports 2012, 2014 und 2020 werden nicht über einen interaktiven Netzwerkpfad verfügbar gemacht) und mehrerer Authentifizierungs- und Autorisierungsebenen möglich, die für den interaktiven Zugriff auf das vCenter Server-Netzwerksegment erforderlich sind. Azure VMware Solution wird derzeit 7.0U3o zur Behebung dieses Problems bereitgestellt. März 2024 – Behoben in ESXi 7.0U3o
Nachdem mein privates Cloud-NSX-T Data Center-Upgrade auf Version 3.2.2 ausgeführt wurde, wird der NSX-T Manager-DNS – Timeout-Alarm für Weiterleitungsserver vorgelagerter Server ausgelöst. Februar 2023 Aktivieren Sie den Internetzugriff in der privaten Cloud, wird alarmiert, da NSX-T Manager nicht auf den konfigurierten Cloudflare-DNS-Server zugreifen kann. Ändern Sie andernfalls die Standard-DNS-Zone so, dass sie auf einen gültigen und erreichbaren DNS-Server verweist. Februar 2023
Nachdem mein privates Cloud-NSX-T Data Center-Upgrade auf Version 3.2.2 ausgeführt wurde, wird die NSX-T Managerkapazität – Maximaler Kapazitätsschwellenwert ausgelöst. 2023 Es wurde Alarm ausgelöst, da es in der Private Cloud mehr als vier Cluster mit dem mittleren Formfaktor für die NSX-T Data Center Unified Appliance gibt. Der Formfaktor muss auf groß skaliert werden. Dieses Problem sollte von Microsoft erkannt werden, Sie können jedoch auch eine Supportanfrage stellen. 2023
Wenn ich ein VMware HCX Service Mesh mit der Enterprise-Lizenz erstelle, ist die Option Replication Assisted vMotion Migration nicht verfügbar. 2023 Für das standardmäßige VMware HCX-Computing-Profil ist die Option "Replication Assisted vMotion-Migration" nicht aktiviert. Wählen Sie im Azure VMware Solution vSphere-Client die Option VMware HCX aus, und bearbeiten Sie das standardmäßige Computeprofil, um die replizierungsunterstützte vMotion-Migration zu aktivieren. 2023
Bei der ersten Anmeldung beim vSphere Client ist die Warnung Cluster-n: vSAN-Integritätsalarme werden unterdrückt im vSphere Client aktiv 2021 Die Warnung sollte als Informationsmeldung betrachtet werden, da Microsoft den Dienst verwaltet. Wählen Sie den Link Auf Grün zurücksetzen aus, um ihn zu löschen. 2021
Beim Hinzufügen eines Clusters zu meiner privaten Cloud sind die Warnungen Cluster-n: vSAN physischer Festplattenalarm "Operation" und Cluster-n: vSAN-Cluster-Alarm "vSAN Cluster Configuration Consistency" im vSphere Client aktiv 2021 Diese Warnung sollte als Informationsmeldung betrachtet werden, da Microsoft den Dienst verwaltet. Wählen Sie den Link Auf Grün zurücksetzen aus, um ihn zu löschen. 2021
VMSA-2021-002 ESXiArgs OpenSLP-Sicherheitsrisiko im Februar 2023 veröffentlicht 2021 Deaktivieren des OpenSLP-Dienstes Februar 2021 – Behoben in ESXi 7.0 U3c

In diesem Artikel haben Sie sich über die derzeit bekannten Probleme mit der Azure VMware-Lösung informiert.

Weitere Informationen finden Sie unter Informationen zu Azure VMware Solution.