Compartir a través de


Problemas conocidos: Azure VMware Solution

En este artículo se describen los problemas conocidos actualmente con Azure VMware Solution.

Consulte la tabla para obtener detalles sobre las fechas de resolución o las posibles soluciones alternativas. Para más información sobre las diferentes mejoras de características y correcciones de errores en Azure VMware Solution, consulte Novedades.

Issue Fecha de detección Workaround Fecha de resolución
Los hosts de Azure VMware Solution y las máquinas virtuales asociadas pueden dejar de responder debido a un problema de controlador ESXi Mellanox. 22 de octubre de 2025 Microsoft está supervisando y mitigando activamente este problema y notificando a todos los clientes afectados que es necesaria una actualización urgente para corregir este problema. 22 de octubre de 2025: resuelto en ESXi 8.0_U3f
La compresión y la desduplicación están deshabilitadas de forma predeterminada en clústeres basados en OSA de vSAN. Este comportamiento se observa a partir de Cluster-2 y versiones posteriores, mientras que Cluster-1 se implementó con la configuración predeterminada. 29 de septiembre de 2025 Para corregirlo, use el comando Set-vSANCompressDedupe Run existente para habilitar la compresión y desduplicación. Haga clic en el vínculo para obtener más información sobre el cmdlet Set-vSANCompressDedupe. N/A
VMSA-2025-0016 Las actualizaciones de VMware vCenter Server y NSX abordan varias vulnerabilidades (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252). 29 de septiembre de 2025 Estas vulnerabilidades no se aplican a Azure VMware Solution, ya que tenemos controles de compensación existentes para mitigar el riesgo de explotación. N/A
VMSA-2025-0015 Las actualizaciones de VMware Aria Operations y VMware Tools abordan varias vulnerabilidades (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). 29 de septiembre de 2025 Microsoft ha confirmado que estas vulnerabilidades afectan a Azure VMware Solution. Microsoft recomienda encarecidamente actualizar inmediatamente VMware Aria Operations y VMware Tools para la corrección. Para corregir CVE-2025-41244, aplique la versión 12.5.4 o 13.0.5 de VMware Tools mediante el comando Ejecutar de Azure VMware Solution. Set-Tools-Repo. 29 de septiembre de 2025
VMSA-2025-0014 Las actualizaciones de VMware vCenter Server abordan una vulnerabilidad de denegación de servicio. 29 de julio de 2025 Microsoft conoce VMSA-2025-0014, que detalla una vulnerabilidad de denegación de servicio de gravedad moderada en vCenter Server. Nuestra evaluación de seguridad ha determinado que este problema supone un riesgo bajo para la plataforma de Azure VMware Solution. Esta vulnerabilidad se abordará como parte de nuestros ciclos de mantenimiento y actualización normales y programados. No se requiere ninguna acción inmediata de los clientes. N/A
VMSA-2025-0013 VMXNET3 integer-overflow, VMCI integer-underflow, PVSCSI heap-overflow y vulnerabilidades de divulgación de información de vSockets. 15 de julio de 2025 Microsoft ha comprobado la aplicabilidad de las vulnerabilidades dentro del servicio Azure VMware Solution y ha adjudicado las vulnerabilidades en una puntuación de entorno ajustada combinada de 9.3. Se recomienda a los clientes tomar precauciones adicionales al conceder acceso administrativo a las máquinas virtuales invitadas hasta que se solucione la actualización. Para obtener más información sobre la vulnerabilidad, consulte esta entrada de blog (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). 29 de julio de 2025: resuelto en ESXi 8.0_U3f
Cambiar el nombre predeterminado de NSX Tier-1 puede provocar que algunas características de NSX agregadas a través de Azure Portal, como la zona DNS y la página Segmento, no funcionen según lo previsto. Junio de 2025 Azure VMware Solution usa el nombre de NSX Tier-1 "TNTxx-T1" (donde xx es el identificador de inquilino interno) para estas características. Por lo tanto, no cambie el nombre predeterminado de nivel 1. N/A
La creación de reglas de firewall de puerta de enlace con estado asociadas con el enrutador predeterminado de Azure VMware Solution NSX-T enrutador de nivel 0 provoca un comportamiento no deseado o inesperado. Mayo de 2025 Azure VMware Solution se implementa con un enrutador de nivel 0 sin estado NSX-T. Por lo tanto, las reglas de firewall con estado no son compatibles aunque la interfaz de usuario de NSX-T pueda permitirla. Aplique servicios con estado o reglas de firewall en el enrutador de nivel 1. N/A
Los hosts de soluciones Azure VMware pueden ver un error de alta pNIC debido a desbordamientos de búfer. Obtención de alarmas en relación con la "alta tasa de errores de pNic detectada" en hosts en clústeres de vSAN cuando se usan NIC mellanox Junio de 2025 La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el enlace Restablecer a verde para borrarlo. N/A
VMSA-2025-0012 Varias vulnerabilidades (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identificadas en VMware NSX. Mayo de 2025 La vulnerabilidad descrita en el documento Broadcom no se aplica a Azure VMware Solution debido a los controles de compensación existentes para mitigar el riesgo de explotación. La próxima versión de NSX incluye la revisión para solucionar esta vulnerabilidad.
VMSA-2025-0010 Se han identificado varias vulnerabilidades (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) en VMware ESXi y vCenter Server. Mayo de 2025 Microsoft confirmó la aplicabilidad de estas vulnerabilidades en Azure VMware Solution. Los controles de seguridad existentes, incluidas las restricciones de rol cloudadmin y el aislamiento de red, se consideran que mitigan significativamente el impacto de estas vulnerabilidades antes de la aplicación de revisiones oficial. Las vulnerabilidades adjudicadas con una puntuación ambiental ajustada combinada de 6.8 dentro de Azure VMware Solution. Hasta que se solucione la actualización, se recomienda a los clientes tener precaución al conceder acceso administrativo a las máquinas virtuales invitadas y supervisar activamente las actividades administrativas realizadas en ellas. N/A
VMSA-2025-0007 La actualización de VMware Tools aborda una vulnerabilidad de control de archivos no segura (CVE-2025-22247). Mayo de 2025 Para corregir CVE-2025-22247, aplique la versión 12.5.2 de VMware Tools mediante el comando Ejecutar de Azure VMware Solution. Set-Tools-Repo. Mayo de 2025
Los hosts ESXi pueden experimentar problemas operativos si está habilitado el registro de reglas predeterminado de DFW de NSX Layer-2. Puede obtener más información en este artículo de Knowledge Base de Broadcom: hosts ESXi pueden experimentar problemas operativos si el registro de reglas predeterminado de L2 DFW está habilitado. Mayo de 2025 No se recomienda habilitar el registro en la regla DFW de nivel 2 predeterminada en un entorno de producción durante cualquier período de tiempo sostenido. Si el registro debe estar habilitado en una regla L2, se recomienda crear una nueva regla L2 específica del flujo de tráfico en cuestión y habilitar el registro solo en esa regla. Consulte el artículo de Broadcom Knowledge Base 326455.. N/A
Con las versiones 4.10.3 y anteriores de VMware HCX, se produce un error en los intentos de descarga de paquetes de actualización o el OVA del conector directamente desde la interfaz de usuario de HCX Manager (puerto 443) debido a la retirada del servidor de depósito de imágenes externas. Puede obtener más información en este artículo de Knowledge Base de Broadcom: Upgrade Bundle Download from 443 UI will Fail in All HCX versions before 4.11 Abril de 2025 Empezamos a actualizar todos los clientes de Azure VMware Solution a HCX 4.11.0 en las próximas semanas, lo que proporcionará a los clientes acceso a los paquetes de actualización del conector HCX, que se almacenarán en su almacén de datos de vSAN. Hasta entonces, todos los clientes deberán enviar una solicitud de soporte técnico (SR) para obtener los paquetes de actualización necesarios. Mayo de 2025
VMSA-2025-0005 VMware Tools para Windows Update aborda una vulnerabilidad de omisión de autenticación (CVE-2025-22230). Abril de 2025 Para corregir CVE-2025-22230, aplique la versión 12.5.1 de VMware Tools mediante el comando Ejecutar de Azure VMware Solution. Set-Tools-Repo. Mayo de 2025
Si es usuario de AV64, puede observar una alarma de "Estado de otros objetos de hardware" en los hosts de vCenter Server. Esta alarma no indica un problema de hardware. Se desencadena cuando el registro de eventos del sistema (SEL) alcanza su umbral de capacidad según vCenter Server. A pesar de la alarma, el host permanece en buen estado sin que se detecten firmas de error relacionadas con el hardware y, como resultado, no se esperan eventos de alta disponibilidad (HA). Es seguro seguir operando su nube privada sin interrupciones. La alarma solo tiene dos estados posibles, verde y rojo, sin ningún estado de advertencia intermedio. Una vez que el estado cambia a rojo, permanecerá rojo incluso si las condiciones mejoran a lo que normalmente calificaría como una advertencia. Abril de 2025 Esta alarma debe tratarse como una advertencia y no afectará la operatividad de su nube privada. Microsoft ajusta los umbrales de la alarma para que no alerte en vCenter Server. Puede cerrar el mensaje en vCenter, lo que lo borra hasta que se vuelve a repetir. Octubre de 2025
Después de implementar una nube privada AV48, es posible que vea que se detecta una tasa de error de pNIC alta. Compruebe la vista de rendimiento de vSAN del host para obtener más información si la alerta está activa en vSphere Client. Abril de 2025 La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el enlace Restablecer a verde para borrarlo. Abril de 2025
VMSA-2025-0004 Vulnerabilidades de divulgación de información y escritura arbitraria de ESXi de VMCI. Marzo de 2025 Microsoft comprobó la aplicabilidad de las vulnerabilidades en el servicio Azure VMware Solution y aprobó las vulnerabilidades en una puntuación ambiental ajustada combinada de 9.4. Se recomienda a los clientes tomar precauciones adicionales al conceder acceso administrativo a las máquinas virtuales invitadas hasta que se solucione la actualización. Para obtener más información sobre la vulnerabilidad y la participación de Microsoft, consulte esta entrada de blog. (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) Marzo de 2025: resuelto en esXi 8.0_U2d
Problema 3464419: Después de actualizar HCX 4.10.2, los usuarios no pueden iniciar sesión ni realizar diversas operaciones de administración. 2024 None Diciembre de 2024: resuelto en HCX 4.10.3
Después de implementar un clúster AV64 en mi nube privada, la alerta de problema de problema de compatibilidad de hardware de Cluster-N: vSAN está activa en vSphere client. 2024 La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el enlace Restablecer a verde para borrarlo. 2024
VMSA-2024-0021 VMware HCX soluciona una vulnerabilidad de inyección de CÓDIGO SQL autenticada (CVE-2024-38814) 2024 None Octubre de 2024: resuelto en HCX 4.10.1, HCX 4.9.2 y HCX 4.8.3
vCenter Server vpxd se bloquea cuando se utilizan caracteres especiales en los nombres de red con VMware HCX. Para obtener más información, consulte vpxd se bloquea con un valor de clave duplicado en "vpx_nw_assignment" al usar HCX-IX para migraciones (323283). Noviembre de 2024 Evite el uso de caracteres especiales en los nombres de red de Azure VMware Solution. Noviembre de 2024
La nueva nube privada estándar se implementa con vSphere 7, no con vSphere 8 en la región Este de Australia (pods 4 y 5). Octubre de 2024 Los pods 4 y 5 del Este de Australia tienen Hotfix implementado. Febrero de 2025
VMSA-2024-0020 Inyección de comandos de VMware NSX, vulnerabilidad de escalación de privilegios locales y suplantación de contenido. Octubre de 2024 La vulnerabilidad mencionada en el documento Broadcom no es aplicable a Azure VMware Solution, ya que el vector de ataque mencionado no se aplica. N/A
VMSA-2024-0019 Vulnerabilidad en el protocolo DCERPC y escalaciones de privilegios locales Septiembre de 2024 Microsoft, trabajando con Broadcom, adjudicaron el riesgo de CVE-2024-38812 en una puntuación ambiental ajustada de 6.8 y CVE-2024-38813 con una puntuación ambiental ajustada de 6.8. Los ajustes de las puntuaciones base fueron posibles debido al aislamiento de red del acceso al protocolo DCERPC de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de red interactiva) y a los múltiples niveles de autenticación y autorización necesarios para obtener acceso interactivo a Azure VMware Solution vCenter Server. Debido a las recientes actualizaciones de Broadcom del 18/11/2024, que cambian la versión de software que resuelve los problemas, las correcciones se retrasan y la compatibilidad de VCF 5.2.1 con Azure VMware Solution está en curso. N/A
La nueva nube privada de clústeres extendidos se implementa con vSphere 7, no con vSphere 8. Septiembre de 2024 Se ha implementado la revisión de clústeres extendidos. Febrero de 2025
Actualmente, Zerto DR no es compatible con la SKU AV64. La SKU de AV64 usa el arranque seguro del host ESXi y Zerto DR no ha implementado un VIB firmado para la instalación de ESXi. 2024 Zerto DR ahora es totalmente compatible con AV64. Abril de 2025
La nueva nube privada de la SKU AV36P se implementa con vSphere 7, no con vSphere 8. Septiembre de 2024 Revisión de SKU AV36P implementada, problema resuelto. Septiembre de 2024
VMSA-2024-0011 Vulnerabilidad de lectura y escritura sin límites (CVE-2024-22273) Junio de 2024 Microsoft ha confirmado la aplicabilidad de la vulnerabilidad CVE-2024-22273 y se abordará en ESXi 8.0u2b. Julio de 2024: resuelto en ESXi 8.0 U2b
VMSA-2024-0013 (CVE-2024-37085) Omisión de autenticación de integración de VMware ESXi Active Directory Julio de 2024 Azure VMware Solution no proporciona integración de Active Directory y no es vulnerable a este ataque. N/A
VMSA-2024-0012 Varias vulnerabilidades en el protocolo DCERPC y las escalaciones de privilegios locales Junio de 2024 Microsoft, trabajando con Broadcom, afirmó el riesgo de estas vulnerabilidades en una puntuación ambiental ajustada de 6,8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de red interactiva) y a los múltiples niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Noviembre de 2024: resuelto en vCenter Server 8.0_U2d
VMSA-2024-0006 Vulnerabilidad de escritura de uso posterior y fuera de límites de ESXi Marzo de 2024 Para ESXi 7.0, Microsoft trabajó con Broadcom en una revisión específica de AVS como parte del lanzamiento de ESXi 7.0U3o . Para la implementación de la versión 8.0, Azure VMware Solution está implementando vCenter Server 8.0 U2b y ESXi 8.0 U2b , que no es vulnerable. Agosto de 2024: resuelto en ESXi 7.0U3o y vCenter Server 8.0 U2b & ESXi 8.0 U2b
Las máquinas virtuales del dispositivo VMware HCX versión 4.8.0 Network Extension (NE) appliance que se ejecutan en modo de alta disponibilidad (HA) pueden experimentar una conmutación por error intermitente de espera a activa. Para obtener más información, consulte HCX: los dispositivos NE en modo de alta disponibilidad experimentan conmutación por error intermitente (96352) Enero de 2024 Evite actualizar a VMware HCX 4.8.0 si utiliza dispositivos NE en una configuración de alta disponibilidad. Febrero de 2024: resuelto en VMware HCX 4.8.2
Al ejecutar el asistente de diagnóstico de VMware HCX Service Mesh, se superarán todas las pruebas de diagnóstico (marca de verificación verde) y se notificarán los sondeos con errores. Consulte HCX: la prueba de diagnóstico de Service Mesh devuelve 2 sondeos con errores 2024 Arreglado en 4.9+. Resuelto en HCX 4.9.2
Actualmente, la SKU AV64 es compatible con las políticas de almacenamiento vSAN RAID-1 FTT1, RAID-5 FTT1 y RAID-1 FTT2. Para obtener más información, consulte Configuración de RAID compatible con AV64 Noviembre de 2023 La SKU de AV64 ahora admite 7 dominios de error y todas las políticas de almacenamiento de vSAN. Para más información, consulte Regiones de Azure compatibles con AV64 Junio de 2024
VMSA-2023-023 Vulnerabilidad de escritura fuera de límites de VMware vCenter Server (CVE-2023-34048) publicizada en octubre de 2023 Octubre de 2023 Se llevó a cabo una evaluación de riesgos de CVE-2023-03048 y se determinó que hay suficientes controles en Azure VMware Solution para reducir el riesgo de CVE-2023-03048 de una puntuación base de CVSS de 9,8 a una puntuación ambiental ajustada de 6,8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de red interactiva) y a los múltiples niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Azure VMware Solution está implementando actualmente la versión 7.0U3o para solucionar este problema. Marzo de 2024: resuelto en ESXi 7.0U3o
Después de actualizar mi nube privada NSX-T Centro de datos a la versión 3.2.2, se genera la alarma dns del administrador de NSX-T: tiempo de espera del servidor ascendente del reenviador Febrero de 2023 Habilitar el acceso a Internet en la nube privada, se genera una alarma porque NSX-T Manager no puede acceder al servidor DNS de Cloudflare configurado. De lo contrario, cambie la zona DNS predeterminada para que apunte a un servidor DNS válido y accesible. Febrero de 2023
Después de actualizar mi nube privada NSX-T Centro de datos a la versión 3.2.2, se genera la alarma NSX-T Manager Capacity - Maximum Capacity Threshold (Capacidad máxima: umbral máximo de capacidad ). 2023 Se generó una alarma porque hay más de cuatro clústeres en la nube privada con el factor de forma medio para el dispositivo unificado del centro de datos NSX-T. El factor de forma debe ampliarse a un tamaño grande. Este problema debería detectarse a través de Microsoft, sin embargo, también puede abrir una solicitud de soporte técnico. 2023
Cuando creo un VMware HCX Service Mesh con la licencia Enterprise, la opción de migración de vMotion asistida por replicación no está disponible. 2023 El perfil de proceso predeterminado de VMware HCX no tiene habilitada la opción Migración de vMotion asistida por replicación. En Azure VMware Solution vSphere Client, seleccione la opción VMware HCX y edite el perfil de proceso predeterminado para habilitar la migración de vMotion asistida por replicación. 2023
Al iniciar sesión por primera vez en vSphere Client, la alerta Cluster-n: se suprimen las alarmas de estado de vSAN está activa en vSphere Client 2021 La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el enlace Restablecer a verde para borrarlo. 2021
Al agregar un clúster a mi nube privada, las alertas Cluster-n: alarma de disco físico de vSAN "Operación" y Cluster-n: alarma de clúster de vSAN "Coherencia de configuración del clúster de vSAN" están activas en vSphere Client 2021 Esta alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el enlace Restablecer a verde para borrarlo. 2021
VMSA-2021-002 ESXiArgs Vulnerabilidad de OpenSLP publicizada en febrero de 2023 2021 Desactivar el servicio OpenSLP Febrero de 2021: resuelto en ESXi 7.0 U3c

En este artículo, ha aprendido sobre los problemas conocidos actuales con Azure VMware Solution.

Para más información, consulte Acerca de Azure VMware Solution.