Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo descreve os problemas atualmente conhecidos com a Solução VMware no Azure.
Consulte a tabela para encontrar detalhes sobre datas de resolução ou possíveis soluções alternativas. Para obter mais informações sobre os diferentes aprimoramentos de recursos e correções de bugs na Solução VMware no Azure, consulte As novidades.
| Issue | Data de descoberta | Workaround | Data resolvida |
|---|---|---|---|
| Hosts da Solução VMware no Azure e VMs associadas podem ficar sem resposta devido a um problema de driver ESXi Mellanox. | 22 de outubro de 2025 | A Microsoft está monitorando e mitigando ativamente esse problema e notificando todos os clientes afetados de que uma atualização urgente é necessária para corrigir esse problema. | 22 de outubro de 2025 - Resolvido no ESXi 8.0_U3f |
| A compactação e a eliminação de duplicação são desabilitadas por padrão em clusters baseados em OSA vSAN. Esse comportamento é observado a partir do Cluster-2 em diante, enquanto o Cluster-1 foi implantado com a configuração padrão. | 29 de setembro de 2025 | Para corrigir, use o comando Set-vSANCompressDedupe Run existente para habilitar a Compactação e a Eliminação de Duplicação. Clique no link para saber mais sobre o cmdlet Set-vSANCompressDedupe. | N/A |
| VMSA-2025-0016 As atualizações do VMware vCenter Server e NSX abordam várias vulnerabilidades (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252). | 29 de setembro de 2025 | Essas vulnerabilidades não se aplicam à Solução VMware no Azure, pois temos controles de compensação existentes para reduzir o risco de exploração. | N/A |
| VMSA-2025-0015 As atualizações de VMware Aria Operations e VMware Tools abordam várias vulnerabilidades (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). | 29 de setembro de 2025 | A Microsoft confirmou que essas vulnerabilidades afetam a Solução VMware no Azure. A Microsoft recomenda a atualização imediata das Operações VMware Aria e das Ferramentas VMware para correção. Para corrigir o CVE-2025-41244, aplique a versão 12.5.4 ou 13.0.5 das Ferramentas VMware usando o comando Azure VMware Solution Run Set-Tools-Repo. |
29 de setembro de 2025 |
| VMSA-2025-0014 As atualizações do VMware vCenter Server abordam uma vulnerabilidade de negação de serviço. | 29 de julho de 2025 | A Microsoft está ciente da VMSA-2025-0014, que detalha uma vulnerabilidade de negação de serviço de severidade moderada no vCenter Server. Nossa avaliação de segurança determinou que esse problema representa um baixo risco para a plataforma de Solução VMware no Azure. Essa vulnerabilidade será tratada como parte de nossos ciclos regulares de manutenção e atualização agendados. Nenhuma ação imediata é necessária dos clientes. | N/A |
| VMSA-2025-0013 VMXNET3 integer-overflow, fluxo inteiro de VMCI, heap-overflow PVSCSI e vulnerabilidades de divulgação de informações do vSockets. | 15 de julho de 2025 | A Microsoft verificou a aplicabilidade das vulnerabilidades no serviço de Solução VMware no Azure e julgava as vulnerabilidades em uma pontuação ambiental ajustada combinada de 9.3. Os clientes são aconselhados a tomar precauções extras ao conceder acesso administrativo a VMs convidadas até que a atualização seja tratada. Para obter informações adicionais sobre a vulnerabilidade, consulte esta postagem no blog (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). | 29 de julho de 2025 - Resolvido no ESXi 8.0_U3f |
| Alterar o nome padrão da Camada 1 NSX pode fazer com que alguns recursos NSX adicionados por meio do portal do Azure, como a Zona DNS e a página Segmento, não funcionem conforme o esperado. | Junho de 2025 | A Solução VMware no Azure usa o nome NSX Camada 1 "TNTxx-T1" (em que xx é a ID do locatário interno) para esses recursos. Portanto, não altere o nome padrão da Camada 1. | N/A |
| A criação de regras de firewall de gateway com estado associadas à Solução VMware no Azure padrão NSX-T roteador de camada 0 causa comportamento indesejado/inesperado. | Maio de 2025 | A Solução VMware no Azure é implantada com um roteador NSX-T de camada 0 sem estado. Dessa forma, as regras de firewall com estado são incompatíveis, embora a interface do usuário do NSX-T possa permitir isso. Aplique serviços com estado e/ou regras de firewall no roteador de camada 1. | N/A |
| Os hosts do Azure VMware Solution podem apresentar um erro de alta pNIC devido a overflow de buffer. Obter alarme em relação à "Alta taxa de erros de pNic detectada" em hosts em clusters vSAN ao usar NICs Mellanox | Junho de 2025 | O alerta deve ser considerado uma mensagem informativa, pois a Microsoft gerencia o serviço. Selecione o link Redefinir para verde para limpá-lo. | N/A |
| VMSA-2025-0012 Várias vulnerabilidades (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identificadas no VMware NSX. | Maio de 2025 | A vulnerabilidade descrita no documento do Broadcom não se aplica à Solução VMware no Azure devido aos controles de compensação existentes reduzem o risco de exploração. | A próxima versão do NSX inclui o patch para resolver essa vulnerabilidade. |
| VMSA-2025-0010 Várias vulnerabilidades (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) foram identificadas no VMware ESXi e no vCenter Server. | Maio de 2025 | A Microsoft confirmou a aplicabilidade dessas vulnerabilidades na Solução VMware no Azure. Os controles de segurança existentes, incluindo restrições de função cloudadmin e isolamento de rede, são considerados para reduzir significativamente o impacto dessas vulnerabilidades antes da aplicação de patch oficial. As vulnerabilidades adjudicadas com uma pontuação ambiental ajustada combinada de 6,8 dentro da Solução VMware no Azure. Até que a atualização seja tratada, os clientes são aconselhados a ter cuidado ao conceder acesso administrativo a máquinas virtuais convidadas e monitorar ativamente quaisquer atividades administrativas executadas neles. | N/A |
| VMSA-2025-0007 A atualização das Ferramentas VMware aborda uma vulnerabilidade de tratamento de arquivos não segura (CVE-2025-22247). | Maio de 2025 | Para corrigir o CVE-2025-22247, aplique a versão 12.5.2 das Ferramentas VMware usando o comando Azure VMware Solution Run Set-Tools-Repo. |
Maio de 2025 |
| Os hosts ESXi poderão apresentar problemas operacionais se o registro em log de regra padrão DFW NSX Layer-2 estiver habilitado. Mais informações podem ser obtidas neste artigo da Base de Dados de Conhecimento do Broadcom: os hosts ESXi poderão enfrentar problemas operacionais se o registro em log de regra padrão L2 DFW estiver habilitado. | Maio de 2025 | Não é recomendável habilitar o registro em log na regra DFW padrão de Camada 2 em um ambiente de produção por qualquer período de tempo sustentado. Se o registro em log precisar ser habilitado em uma regra L2, será recomendável criar uma nova regra L2 específica para o fluxo de tráfego em questão e habilitar o registro em log apenas nessa regra. Consulte o artigo da Base de Dados de Conhecimento do Broadcom 326455.. | N/A |
| Com as versões 4.10.3 e anteriores do VMware HCX, as tentativas de baixar pacotes de atualização ou o Conector OVA diretamente da interface do usuário do HCX Manager (porta 443) falham devido ao descomissionamento do servidor de depósito de imagens externo. Mais informações podem ser obtidas neste artigo da Base de Dados de Conhecimento do Broadcom: Atualizar o download do pacote da interface do usuário 443 falhará em todas as versões do HCX antes da 4.11 | Abril de 2025 | Começamos a atualizar todos os clientes da Solução VMware no Azure para o HCX 4.11.0 nas próximas semanas, isso fornecerá aos clientes acesso aos pacotes de atualização do HCX Connector, que serão armazenados em seu armazenamento de dados vSAN. Até lá, todos os clientes precisarão enviar uma solicitação de suporte (SR) para obter os pacotes de atualização necessários. | Maio de 2025 |
| VMSA-2025-0005 As Ferramentas VMware para Atualização do Windows abordam uma vulnerabilidade de bypass de autenticação (CVE-2025-22230). | Abril de 2025 | Para corrigir o CVE-2025-22230, aplique a versão 12.5.1 das Ferramentas VMware usando o comando Azure VMware Solution Run Set-Tools-Repo. |
Maio de 2025 |
| Se você for um usuário do AV64, poderá notar um alarme "Status de outros objetos de hardware" em seus hosts no vCenter Server. Este alarme não indica um problema de hardware. Ele é disparado quando o SEL (System Event Log) atinge seu limite de capacidade de acordo com o vCenter Server. Apesar do alarme, o host permanece íntegro sem assinaturas de erro relacionadas ao hardware detectadas e, como resultado, nenhum evento de alta disponibilidade (HA) é esperado. É seguro continuar operando sua nuvem privada sem interrupção. O alarme tem apenas dois estados possíveis - verde e vermelho - sem estado de aviso intermediário. Quando o status mudar para vermelho, ele permanecerá vermelho mesmo que as condições melhorem para o que normalmente se qualificaria como um aviso. | Abril de 2025 | Esse alarme deve ser tratado como um aviso e não afetará a operabilidade de sua nuvem privada. A Microsoft ajusta os limites do alarme para que ele não alerte no vCenter Server. Você pode fechar a mensagem no vCenter, que a limpa até que ela se repita. | Outubro de 2025 |
| Depois de implantar uma nuvem privada AV48, você pode ver uma alta taxa de erro pNIC detectada. Verifique o modo de exibição de desempenho vSAN do host para obter detalhes se o alerta está ativo no cliente vSphere. | Abril de 2025 | O alerta deve ser considerado uma mensagem informativa, pois a Microsoft gerencia o serviço. Selecione o link Redefinir para verde para limpá-lo. | Abril de 2025 |
| VMSA-2025-0004 Estouro de heap da VMCI, gravação arbitrária ESXi e vulnerabilidades de divulgação de informações. | Março de 2025 | A Microsoft verificou a aplicabilidade das vulnerabilidades no serviço de Solução VMware no Azure e verificou as vulnerabilidades em uma Pontuação Ambiental ajustada combinada de 9.4. Os clientes são aconselhados a tomar precauções extras ao conceder acesso administrativo a VMs convidadas até que a atualização seja tratada. Para obter informações adicionais sobre a vulnerabilidade e o envolvimento da Microsoft, consulte esta postagem no blog. (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) | Março de 2025 – Resolvido no ESXi 8.0_U2d |
| Problema 3464419: após o upgrade do HCX 4.10.2, os usuários não conseguem fazer login ou executar várias operações de gerenciamento. | 2024 | None | Dezembro de 2024 – Resolvido no HCX 4.10.3 |
| Depois de implantar um cluster AV64 em minha nuvem privada, o alerta Cluster-N: problema de compatibilidade de hardware do vSAN está ativo no cliente do vSphere. | 2024 | O alerta deve ser considerado uma mensagem informativa, pois a Microsoft gerencia o serviço. Selecione o link Redefinir para verde para limpá-lo. | 2024 |
| VMSA-2024-0021 O VMware HCX aborda uma vulnerabilidade de injeção de SQL autenticada (CVE-2024-38814) | 2024 | None | Outubro de 2024– Resolvido no HCX 4.10.1, HCX 4.9.2 e HCX 4.8.3 |
| vCenter Server vpxd falha ao usar caracteres especiais em nomes de rede com o VMware HCX. Para obter mais informações, consulte vpxd trava com valor de chave duplicado em "vpx_nw_assignment" ao usar HCX-IX para migrações (323283). | Novembro de 2024 | Evite usar caracteres especiais em seus nomes de rede da Solução VMware no Azure. | Novembro de 2024 |
| A nova nuvem privada Standard é implantada com o vSphere 7, não com o vSphere 8 na região Leste da Austrália (Pods 4 e 5). | Outubro de 2024 | Os pods 4 e 5 no Leste da Austrália têm o Hotfix implantado. | Fevereiro de 2025 |
| VMSA-2024-0020 Injeção de comando do VMware NSX, escalonamento de privilégio local e vulnerabilidade de falsificação de conteúdo. | Outubro de 2024 | A vulnerabilidade mencionada no documento do Broadcom não é aplicável à Solução VMware no Azure, pois o vetor de ataque mencionado não se aplica. | N/A |
| VMSA-2024-0019 Vulnerabilidade no protocolo DCERPC e escalonamentos de privilégio local | Setembro de 2024 | A Microsoft, trabalhando com a Broadcom, julgava o risco de CVE-2024-38812 em uma pontuação ambiental ajustada de 6,8 e CVE-2024-38813 com uma pontuação ambiental ajustada de 6,8. Os ajustes das pontuações base foram possíveis devido ao isolamento de rede do acesso ao protocolo DCERPC da Solução VMware no Azure vCenter Server (as portas 2012, 2014 e 2020 não são expostas por meio de nenhum caminho de rede interativo) e vários níveis de autenticação e autorização necessários para obter acesso interativo ao vCenter Server da Solução VMware no Azure. Devido às atualizações recentes da Broadcom em 18/11/2024, que alteram a versão do software que resolve os problemas, as correções estão atrasadas e o suporte do VCF 5.2.1 para a Solução VMware no Azure está em andamento. | N/A |
| A nova nuvem privada de clusters estendidos é implantada com o vSphere 7, não com o vSphere 8. | Setembro de 2024 | Hotfix de clusters estendidos implantado. | Fevereiro de 2025 |
| No momento, não há suporte para o Zerto DR com o SKU AV64. O SKU AV64 usa a inicialização segura do host ESXi e o Zerto DR não implementou um VIB assinado para a instalação do ESXi. | 2024 | O Zerto DR agora dá suporte total ao AV64. | Abril de 2025 |
| A nova nuvem privada do SKU AV36P é implantada com o vSphere 7, não com o vSphere 8. | Setembro de 2024 | AV36P SKU Hotfix implantado, problema resolvido. | Setembro de 2024 |
| VMSA-2024-0011 Vulnerabilidade de leitura/gravação fora dos limites (CVE-2024-22273) | Junho de 2024 | A Microsoft confirmou a aplicabilidade da vulnerabilidade CVE-2024-22273 e ela será abordada no ESXi 8.0u2b. | Julho de 2024 - Resolvido no ESXi 8.0 U2b |
| VMSA-2024-0013 (CVE-2024-37085) Bypass de autenticação de integração do VMware ESXi Active Directory | Julho de 2024 | A Solução VMware no Azure não fornece integração com o Active Directory e não é vulnerável a esse ataque. | N/A |
| VMSA-2024-0012 Várias vulnerabilidades no protocolo DCERPC e escalonamentos de privilégio local | Junho de 2024 | A Microsoft, trabalhando com o Broadcom, julgava o risco dessas vulnerabilidades em uma pontuação ambiental ajustada de 6,8 ou menor. Os ajustes da pontuação base foram possíveis devido ao isolamento de rede da Solução VMware no Azure vCenter Server (as portas 2012, 2014 e 2020 não são expostas por meio de nenhum caminho de rede interativo) e vários níveis de autenticação e autorização necessários para obter acesso interativo ao segmento de rede vCenter Server. | Novembro de 2024 – Resolvido no vCenter Server 8.0_U2d |
| VMSA-2024-0006 Vulnerabilidade de gravação de uso após a liberação e fora dos limites do ESXi | Março de 2024 | Para o ESXi 7.0, a Microsoft trabalhou com o Broadcom em um hotfix específico da AVS como parte da distribuição do ESXi 7.0U3o . Para a distribuição 8.0, a Solução VMware no Azure está implantando o vCenter Server 8.0 U2b e o ESXi 8.0 U2b , que não são vulneráveis. | Agosto de 2024 – Resolvido no ESXi 7.0U3o e vCenter Server 8.0 U2b &ESXi 8.0 U2b |
| As VMs do dispositivo de extensão de rede (NE) do VMware HCX versão 4.8.0 em execução no modo de alta disponibilidade (HA) podem apresentar failover intermitente de espera para ativo. Para obter mais informações, consulte Dispositivos HCX - NE no modo HA experimentam failover intermitente (96352) | jan. de 2024 | Evite atualizar para o VMware HCX 4.8.0 se você estiver usando dispositivos NE em uma configuração de alta disponibilidade. | Fevereiro de 2024 - Resolvido no VMware HCX 4.8.2 |
| Quando executo o assistente de diagnóstico do VMware HCX Service Mesh, todos os testes de diagnóstico serão aprovados (marca de seleção verde), mas as investigações com falha serão relatadas. Consulte HCX - O teste de diagnóstico do Service Mesh retorna 2 investigações com falha | 2024 | Corrigido em 4.9+. | Resolvido no HCX 4.9.2 |
| Atualmente, o SKU AV64 oferece suporte às políticas de armazenamento RAID-1 FTT1, RAID-5 FTT1 e RAID-1 FTT2 vSAN. Para obter mais informações, consulte Configuração de RAID com suporte para AV64 | Novembro de 2023 | O SKU AV64 agora oferece suporte a 7 domínios de falha e todas as políticas de armazenamento do vSAN. Para obter mais informações, consulte Regiões do Azure com suporte para AV64 | Junho de 2024 |
| VMSA-2023-023 Vulnerabilidade de gravação fora dos limites do VMware vCenter Server (CVE-2023-34048) divulgada em outubro de 2023 | Outubro de 2023 | Foi realizada uma avaliação de risco da CVE-2023-03048 e foi determinado que controles suficientes estão em vigor dentro da Solução VMware no Azure para reduzir o risco de CVE-2023-03048 de uma Pontuação Base cvss de 9,8 para uma pontuação ambiental ajustada de 6,8 ou menor. Os ajustes da pontuação base foram possíveis devido ao isolamento de rede da Solução VMware no Azure vCenter Server (as portas 2012, 2014 e 2020 não são expostas por meio de nenhum caminho de rede interativo) e vários níveis de autenticação e autorização necessários para obter acesso interativo ao segmento de rede vCenter Server. No momento, a Solução VMware no Azure está distribuindo 7.0U3o para resolver esse problema. | Março de 2024 – Resolvido no ESXi 7.0U3o |
| Depois que minha nuvem privada NSX-T atualização do Data Center para a versão 3.2.2, o alarme de tempo limite do servidor upstream do gerenciador de NSX-T é acionado | Fevereiro de 2023 | Habilitar o Acesso à Internet na nuvem privada, o alarme é acionado porque NSX-T Manager não pode acessar o servidor DNS cloudflare configurado. Caso contrário, altere a zona DNS padrão para apontar para um servidor DNS válido e acessível. | Fevereiro de 2023 |
| Depois que minha nuvem privada NSX-T atualização do Data Center para a versão 3.2.2, a capacidade do gerenciador de NSX-T – alarme limite máximo de capacidade é acionada | 2023 | Alarme disparado porque há mais de quatro clusters na nuvem privada com o formato médio para o NSX-T Data Center Unified Appliance. O fator de forma precisa ser dimensionado para grande. Esse problema deve ser detectado pela Microsoft, no entanto, você também pode abrir uma solicitação de suporte. | 2023 |
| Quando crio um VMware HCX Service Mesh com a licença Enterprise, a opção Replication Assisted vMotion Migration não está disponível. | 2023 | O VMware HCX Compute Profile padrão não tem a opção Replication Assisted vMotion Migration ativada. No vSphere Client da Solução VMware no Azure, selecione a opção VMware HCX e edite o Perfil de Computação padrão para habilitar a Migração do vMotion Assistida por Replicação. | 2023 |
| Ao fazer login pela primeira vez no vSphere Client, o alerta Cluster-n: os alarmes de integridade do vSAN são suprimidos está ativo no vSphere Client | 2021 | O alerta deve ser considerado uma mensagem informativa, pois a Microsoft gerencia o serviço. Selecione o link Redefinir para verde para limpá-lo. | 2021 |
| Ao adicionar um cluster à minha nuvem privada, os alertas Cluster-n: alarme de disco físico vSAN 'Operação' e Cluster-n: alarme de cluster vSAN 'vSAN Cluster Configuration Consistency' estão ativos no vSphere Client | 2021 | Esse alerta deve ser considerado uma mensagem informativa, pois a Microsoft gerencia o serviço. Selecione o link Redefinir para verde para limpá-lo. | 2021 |
| ESXiArgs VMSA-2021-002 Vulnerabilidade openSLP divulgada em fevereiro de 2023 | 2021 | Desativar serviço OpenSLP | Fevereiro de 2021 - Resolvido no ESXi 7.0 U3c |
Neste artigo, você aprendeu sobre os problemas conhecidos atuais com a Solução VMware no Azure.
Para obter mais informações, consulte Sobre a Solução VMware no Azure.