この記事では、Azure VMware Solution に関して現在知られている問題について説明します。
解決日または考えられる回避策の詳細については、表を参照してください。 Azure VMware Solution のさまざまな機能拡張とバグ修正の詳細については、「 新機能」を参照してください。
| Issue | 検出した日 | Workaround | 解決した日 |
|---|---|---|---|
| ESXi Mellanox ドライバーの問題により、Azure VMware Solution ホストと関連する VM が応答しなくなる可能性があります。 | 2025 年 10 月 22 日 | Microsoft は、この問題を積極的に監視および軽減し、影響を受けるすべてのお客様に、この問題を修復するために緊急のアップグレードが必要であることを通知しています。 | 2025 年 10 月 22 日 - ESXi 8.0_U3fで解決 |
| vSAN OSA ベースのクラスターでは、圧縮と重複除去は既定で無効になっています。 この動作はクラスター 2 以降で確認されますが、Cluster-1 は既定の構成でデプロイされました。 | 2025 年 9 月 29 日 | 修復するには、既存の Set-vSANCompressDedupe Run コマンドを使用して圧縮と重複除去を有効にします。 Set-vSANCompressDedupe コマンドレットの詳細については、 リンク をクリックしてください。 | N/A |
| VMSA-2025-0016 VMware vCenter Server と NSX の更新プログラムは、複数の脆弱性に対処します (CVE-2025-41250、CVE-2025-41251、CVE-2025-41252)。 | 2025 年 9 月 29 日 | これらの脆弱性は、悪用のリスクを軽減するための既存の補正コントロールがあるため、Azure VMware Solution には適用されません。 | N/A |
| VMSA-2025-0015 VMware Aria Operations と VMware Tools の更新プログラムは、複数の脆弱性に対処します (CVE-2025-41244、CVE-2025-41245、CVE-2025-41246)。 | 2025 年 9 月 29 日 | Microsoft は、これらの脆弱性が Azure VMware Solution に影響を与えるのを確認しました。 Microsoft では、修復のために VMware Aria Operations と VMware Tools を直ちにアップグレードすることを強くお勧めします。 CVE-2025-41244 を修復するには、Azure VMware Solution Run コマンドを使用して VMware Tools のバージョン 12.5.4 または 13.0.5 を適用します Set-Tools-Repo. |
2025 年 9 月 29 日 |
| VMSA-2025-0014 VMware vCenter Server の更新プログラムは、サービス拒否の脆弱性に対処します。 | 2025 年 7 月 29 日 | Microsoft は VMSA-2025-0014 を認識しており、vCenter Server の中程度の重大度のサービス拒否の脆弱性について詳しく説明しています。 Microsoft のセキュリティ評価では、この問題が Azure VMware Solution プラットフォームに対するリスクが低いことが判断されました。 この脆弱性は、定期的な定期的なメンテナンスと更新サイクルの一環として対処されます。 顧客からの即時アクションは必要ありません。 | N/A |
| VMSA-2025-0013 VMXNET3整数オーバーフロー、VMCI 整数アンダーフロー、PVSCSI ヒープ オーバーフロー、および vSocket 情報漏えいの脆弱性です。 | 2025 年 7 月 15 日 | Microsoft は、Azure VMware Solution サービス内の脆弱性の適用可能性を検証し、調整された環境スコア 9.3 の組み合わせで脆弱性を裁定しました。 更新プログラムに対処するまで、ゲスト VM への管理アクセスを許可する場合は、追加の予防措置を講じるようお勧めします。 この脆弱性の詳細については、 このブログ投稿 (CVE-2025-41236、CVE-2025-41237、CVE-2025-41238、CVE-2025-41239) を参照してください。 | 2025 年 7 月 29 日 - ESXi 8.0_U3fで解決 |
| 既定の NSX Tier-1 名を変更すると、AZURE portal で追加された一部の NSX 機能 (DNS ゾーンやセグメント ページなど) が予期したとおりに機能しなくなる可能性があります。 | 2025 年 6 月 | Azure VMware Solution では、これらの機能に NSX Tier-1 名 "TNTxx-T1" (xx は内部テナント ID) を使用します。 そのため、既定の Tier-1 名は変更しないでください。 | N/A |
| Azure VMware Solution の既定の NSX-T レベル 0 ルーターに関連付けられているステートフル ゲートウェイ ファイアウォール規則を作成すると、望ましくない/予期しない動作が発生します。 | 2025 年 5 月 | Azure VMware Solution は、ステートレス NSX-T tier-0 ルーターを使用してデプロイします。 そのため、NSX-T UI で許可されている場合でも、ステートフル ファイアウォール規則には互換性がありません。 階層 1 ルーターでステートフル サービスやファイアウォール規則を適用します。 | N/A |
| Azure VMware SolutionのホストはバッファオーバーフローによりHigh pNICエラーを目にすることがあります。 Mellanox NIC の使用時に vSAN クラスター内のホストで "高 pNic エラー率が検出されました" に関連するアラームを取得する | 2025 年 6 月 | Microsoft がサービスを管理するため、アラートは情報メッセージと見なす必要があります。 [ 緑にリセット ] リンクを選択してクリアします。 | N/A |
| VMSA-2025-0012 VMware NSX で特定された複数の脆弱性 (CVE-2025-22243、CVE-2025-22244、CVE-2025-22245)。 | 2025 年 5 月 | Broadcom ドキュメントに記載されている脆弱性は、既存の補正制御によって悪用のリスクが軽減されるため、Azure VMware Solution には適用されません。 | NSX の今後のバージョンには、この脆弱性に対処するための修正プログラムが含まれています。 |
| VMSA-2025-0010 VMware ESXi および vCenter Server では、複数の脆弱性 (CVE-2025-41225、CVE-2025-41226、CVE-2025-41227、CVE-2025-41228) が特定されています。 | 2025 年 5 月 | Microsoft は、Azure VMware Solution でこれらの脆弱性の適用可能性を確認しました。 cloudadmin ロールの制限やネットワークの分離を含む既存のセキュリティ制御は、公式の修正プログラムを適用する前に、これらの脆弱性の影響を大幅に軽減すると見なされます。 この脆弱性は、Azure VMware Solution 内で調整された環境スコア 6.8 の組み合わせによって判断されます。 更新プログラムに対処するまで、ゲスト仮想マシンへの管理アクセス権を付与する際には注意を払い、ゲスト仮想マシンに対して実行される管理アクティビティをアクティブに監視することをお勧めします。 | N/A |
| VMSA-2025-0007 VMware Tools の更新プログラムは、安全でないファイル処理の脆弱性 (CVE-2025-22247) を解決します。 | 2025 年 5 月 | CVE-2025-22247 を修復するには、Azure VMware Solution Run コマンドを使用して VMware Tools のバージョン 12.5.2 を適用します Set-Tools-Repo. |
2025 年 5 月 |
| NSX レイヤー 2 DFW の既定のルール ログ記録が有効になっている場合、ESXi ホストで運用上の問題が発生する可能性があります。 詳細については、Broadcom のサポート技術情報の記事を参照してください。 L2 DFW の既定のルール ログ記録が有効になっている場合、ESXi ホストで運用上の問題が発生する可能性があります。 | 2025 年 5 月 | 運用環境で一定期間、既定のレイヤー 2 DFW ルールのログ記録を有効にすることはお勧めしません。 L2 ルールでログ記録を有効にする必要がある場合は、該当するトラフィック フローに固有の新しい L2 ルールを作成し、そのルールでのみログ記録を有効にすることをお勧めします。 Broadcom サポート技術情報の記事326455を参照してください。 | N/A |
| VMware HCX バージョン 4.10.3 以前では、外部イメージ デポ サーバーの使用停止により、HCX Manager UI (ポート 443) からアップグレード バンドルまたはコネクタ OVA を直接ダウンロードしようとすると失敗します。 詳細については、Broadcom のサポート技術情報の記事を参照してください。 4.11 より前のすべての HCX バージョンで 443 UI からのアップグレード バンドルのダウンロードが失敗する | 2025 年 4 月 | 今後数週間以内にすべての Azure VMware Solution のお客様を HCX 4.11.0 にアップグレードし始めます。これにより、お客様は vSAN データストアに格納される HCX Connector アップグレード バンドルにアクセスできるようになります。 それまでは、必要なアップグレード バンドルを取得するために、すべての顧客がサポート リクエスト (SR) を送信する必要があります。 | 2025 年 5 月 |
| VMSA-2025-0005 VMware Tools for Windows 更新プログラムは、認証バイパスの脆弱性に対処します (CVE-2025-22230)。 | 2025 年 4 月 | CVE-2025-22230 を修復するには、Azure VMware Solution Run コマンドを使用して VMware Tools のバージョン 12.5.1 を適用します Set-Tools-Repo. |
2025 年 5 月 |
| AV64 のユーザーの場合は、vCenter Server のホストで "他のハードウェア オブジェクトの状態" アラームが表示されることがあります。 このアラームは、ハードウェアの問題を示していません。 これは、システム イベント ログ (SEL) が vCenter Server に従って容量のしきい値に達したときにトリガーされます。 アラームにもかかわらず、ホストは正常なままであり、ハードウェア関連のエラー署名は検出されておらず、結果として高可用性 (HA) イベントは発生しません。 中断することなくプライベート クラウドの運用を継続しても安全です。 アラームには、緑と赤の 2 つの状態しか指定できず、中間の警告状態はありません。 状態が赤に変わると、条件が通常は警告と見なされるものに改善された場合でも、赤のままになります。 | 2025 年 4 月 | このアラームは警告として扱う必要があり、プライベート クラウドの操作性には影響しません。 Microsoft では、vCenter Server でアラートが発生しないように、アラームのしきい値を調整します。 vCenter でメッセージを閉じて、繰り返し発生するまでメッセージをクリアできます。 | 2025 年 10 月 |
| AV48 プライベート クラウドをデプロイすると、高い pNIC エラー率が検出される場合があります。 vSphere Client でアラートがアクティブかどうかの詳細については、ホストの vSAN パフォーマンス ビューを確認してください。 | 2025 年 4 月 | Microsoft がサービスを管理するため、アラートは情報メッセージと見なす必要があります。 [ 緑にリセット ] リンクを選択してクリアします。 | 2025 年 4 月 |
| VMSA-2025-0004 VMCI ヒープ オーバーフロー、ESXi の任意の書き込み、および情報漏えいの脆弱性。 | 2025 年 3 月 | Microsoft は、Azure VMware Solution サービス内の脆弱性の適用可能性を検証し、調整された環境スコア 9.4 の組み合わせで脆弱性を裁定しました。 更新プログラムに対処するまで、ゲスト VM への管理アクセスを許可する場合は、追加の予防措置を講じるようお勧めします。 脆弱性と Microsoft の関与の詳細については、 このブログ投稿を参照してください。 (CVE-2025-22224、CVE-2025-22225、CVE-2025-22226) | 2025 年 3 月 - ESXi 8.0_U2dで解決 |
| 問題 3464419: HCX 4.10.2 をアップグレードした後、ユーザーはログインしたり、さまざまな管理操作を実行したりできません。 | 2024 | None | 2024 年 12 月 - HCX 4.10.3 で解決済み |
| プライベート クラウドに AV64 クラスターをデプロイした後、 vSphere クライアントで Cluster-N: vSAN ハードウェア互換性の問題 アラートがアクティブになります。 | 2024 | Microsoft がサービスを管理するため、アラートは情報メッセージと見なす必要があります。 [ 緑にリセット ] リンクを選択してクリアします。 | 2024 |
| VMSA-2024-0021 VMware HCX が認証済みの SQL インジェクションの脆弱性に対処する (CVE-2024-38814) | 2024 | None | 2024 年 10 月 - HCX 4.10.1、HCX 4.9.2、HCX 4.8.3 で解決 |
| VMware HCX でネットワーク名に特殊文字を使用すると、vCenter Server vpxd がクラッシュします。 詳細については、 移行に HCX-IX を使用する場合の "vpx_nw_assignment" の重複するキー値を持つ vpxd クラッシュ (323283) を参照してください。 | 2024 年 11 月 | Azure VMware Solution のネットワーク名には特殊文字を使用しないでください。 | 2024 年 11 月 |
| 新しい Standard プライベート クラウドは、オーストラリア東部リージョン (ポッド 4 と 5) の vSphere 8 ではなく、vSphere 7 でデプロイされます。 | 2024 年 10 月 | オーストラリア東部のポッド 4 と 5 には修正プログラムが展開されています。 | 2025 年 2 月 |
| VMSA-2024-0020 VMware NSX コマンドインジェクション、ローカル特権エスカレーション、コンテンツスプーフィングの脆弱性。 | 2024 年 10 月 | Broadcom ドキュメントに記載されている脆弱性は、前述の攻撃ベクトルは適用されないため、Azure VMware Solution には適用されません。 | N/A |
| VMSA-2024-0019 DCERPC プロトコルとローカル特権エスカレーションの脆弱性 | 2024 年 9 月 | Broadcom と協力する Microsoft は、調整された環境スコア 6.8 で CVE-2024-38812、調整された環境スコア 6.8 で CVE-2024-38813 のリスクを裁定しました。 Azure VMware Solution vCenter Server DCERPC プロトコル アクセスのネットワーク分離 (ポート 2012、2014、2020 は対話型ネットワーク パスを介して公開されません) と、Azure VMware Solution vCenter Server への対話型アクセスを取得するために必要な複数レベルの認証と承認により、基本スコアからの調整が可能でした。 2024 年 11 月 18 日に最近の Broadcom 更新プログラムにより、問題を解決するソフトウェア バージョンが変更され、修正が遅れ、Azure VMware Solution に対する VCF 5.2.1 のサポートが進行中です。 | N/A |
| 新しいストレッチ クラスタープライベート クラウドは、vSphere 8 ではなく vSphere 7 でデプロイされます。 | 2024 年 9 月 | 展開されたストレッチ クラスター修正プログラム。 | 2025 年 2 月 |
| Zerto DR は現在、AV64 SKU ではサポートされていません。 AV64 SKU は ESXi ホストのセキュア ブートを使用し、Zerto DR は ESXi インストール用の署名付き VIB を実装していません。 | 2024 | Zerto DR が AV64 を完全にサポートするようになりました。 | 2025 年 4 月 |
| AV36P SKU の新しいプライベート クラウドは、vSphere 8 ではなく vSphere 7 でデプロイされます。 | 2024 年 9 月 | AV36P SKU 修正プログラムが展開されました。問題が解決されました。 | 2024 年 9 月 |
| VMSA-2024-0011 範囲外の読み取り/書き込みの脆弱性 (CVE-2024-22273) | 2024 年 6 月 | Microsoft は CVE-2024-22273 の脆弱性の適用性を確認しており、ESXi 8.0u2b で対処されます。 | 2024 年 7 月 - ESXi 8.0 U2b で解決済み |
| VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory 統合認証バイパス | 2024 年 7 月 | Azure VMware Solution は Active Directory 統合を提供せず、この攻撃に対して脆弱ではありません。 | N/A |
| VMSA-2024-0012 DCERPC プロトコルとローカル特権エスカレーションの複数の脆弱性 | 2024 年 6 月 | マイクロソフトは Broadcom と協力して、調整された環境スコア 6.8 以下でこれらの脆弱性のリスクを裁定しました。 ベース スコアからの調整は、Azure VMware Solution vCenter Server のネットワーク分離 (ポート 2012、2014、2020 は対話型ネットワーク パスを介して公開されません) と、vCenter Server ネットワーク セグメントへの対話型アクセスに必要な複数レベルの認証と承認により可能でした。 | 2024 年 11 月 - vCenter Server 8.0_U2d で解決済み |
| VMSA-2024-0006 ESXi Use-after-free および Out-of-Bounds 書き込みの脆弱性 | 2024 年 3 月 | ESXi 7.0 の場合、Microsoft は ESXi 7.0U3o ロールアウトの一環として、AVS 固有の修正プログラムで Broadcom と連携しました。 8.0 ロールアウトでは、Azure VMware Solution は脆弱ではない vCenter Server 8.0 U2b および ESXi 8.0 U2b をデプロイしています。 | 2024 年 8 月 - ESXi 7.0U3o および vCenter Server 8.0 U2b および ESXi 8.0 U2b で解決 |
| 高可用性 (HA) モードで実行されている VMware HCX バージョン 4.8.0 ネットワーク拡張機能 (NE) アプライアンス VM では、スタンバイからアクティブへの断続的なフェールオーバーが発生する可能性があります。 詳細については、「HCX - HA モードの NE アプライアンスで断続的なフェールオーバーが発生する (96352)」を参照してください。 | 2024年1月 | HA 構成で NE アプライアンスを使用している場合は、VMware HCX 4.8.0 へのアップグレードを避けてください。 | 2024 年 2 月 - VMware HCX 4.8.2 で解決済み |
| VMware HCX サービス メッシュ診断ウィザードを実行すると、すべての診断テストに合格します (緑色のチェック マーク)、失敗したプローブが報告されます。 HCX - Service Mesh 診断テストで失敗したプローブが 2 つ返されるのを確認する | 2024 | 4.9 以降で修正されました。 | HCX 4.9.2 で解決済み |
| 現在、AV64 SKU では、RAID-1 FTT1、RAID-5 FTT1、および RAID-1 FTT2 vSAN ストレージ ポリシーがサポートされています。 詳細については、AV64 でサポートされる RAID 構成を参照してください。 | 2023 年 11 月 | AV64 SKU では、7 つの障害ドメインとすべての vSAN ストレージ ポリシーがサポートされるようになりました。 詳細については、AV64 でサポートされている Azure リージョンに関するページを参照してください。 | 2024 年 6 月 |
| VMSA-2023-023 2023 年 10 月に公開された VMware vCenter Server の境界外書き込みの脆弱性 (CVE-2023-34048) | 2023 年 10 月 | CVE-2023-03048 のリスク評価が実施され、CVE-2023-03048 のリスクを CVSS ベース スコア 9.8 から調整環境スコア 6.8 以下に減らすために、Azure VMware Solution 内で十分な制御が行われていると判断されました。 ベース スコアからの調整は、Azure VMware Solution vCenter Server のネットワーク分離 (ポート 2012、2014、2020 は対話型ネットワーク パスを介して公開されません) と、vCenter Server ネットワーク セグメントへの対話型アクセスに必要な複数レベルの認証と承認により可能でした。 Azure VMware Solution は現在、この問題に対処するために 7.0U3o をロールアウトしています。 | 2024 年 3 月 - ESXi 7.0U3o で解決済み |
| プライベート クラウド NSX-T データ センターをバージョン 3.2.2 にアップグレードすると、NSX-T Manager DNS - フォワーダー アップストリーム サーバー タイムアウト アラームが発生します | 2023 年 2 月 | プライベート クラウドのインターネット アクセスを有効にします。構成された Cloudflare DNS サーバー NSX-T Manager がアクセスできないため、アラームが発生します。 それ以外の場合は、 有効で到達可能な DNS サーバーを指す既定の DNS ゾーンを変更します。 | 2023 年 2 月 |
| プライベート クラウド NSX-T データ センターをバージョン 3.2.2 にアップグレードすると、NSX-T Manager 容量 - 最大容量しきい値 アラームが発生します | 2023 | プライベート クラウドには、NSX-T Data Center Unified Appliance の中のフォーム ファクターを持つ 4 つ以上のクラスターがあるため、アラームが発生します。 フォーム ファクターを大規模にスケールアップする必要があります。 この問題は Microsoft を通じて検出されるはずですが、サポート リクエストを開くこともできます。 | 2023 |
| Enterprise ライセンスを使用して VMware HCX サービス メッシュをビルドすると、レプリケーション支援 vMotion 移行オプションは使用できません。 | 2023 | 既定の VMware HCX コンピューティング プロファイルでは、レプリケーション支援 vMotion Migration オプションが有効になっていません。 Azure VMware Solution vSphere Client で、VMware HCX オプションを選択し、既定のコンピューティング プロファイルを編集して、レプリケーション支援 vMotion 移行を有効にします。 | 2023 |
| 最初に vSphere クライアントにログインすると、 クラスター n: vSAN 正常性アラームが抑制され 、vSphere クライアントでアラートがアクティブになります | 2021 | Microsoft がサービスを管理するため、アラートは情報メッセージと見なす必要があります。 [ 緑にリセット ] リンクを選択してクリアします。 | 2021 |
| プライベート クラウドにクラスターを追加すると、 Cluster-n: vSAN 物理ディスク アラーム 'Operation' と Cluster-n: vSAN クラスター アラーム 'vSAN クラスター構成整合性' アラートが vSphere クライアントでアクティブになります | 2021 | このアラートは、Microsoft がサービスを管理するため、情報メッセージと見なす必要があります。 [ 緑にリセット ] リンクを選択してクリアします。 | 2021 |
| VMSA-2021-002 ESXiArgs 2023 年 2 月に公開された OpenSLP の脆弱性 | 2021 | OpenSLP サービスを無効にする | 2021 年 2 月 - ESXi 7.0 U3c で解決済み |
この記事では、Azure VMware Solution に関する現在の既知の問題について説明しました。
詳細については、「 Azure VMware Solution について」を参照してください。