Partilhar via


Problemas conhecidos: Azure VMware Solution

Este artigo descreve os problemas atualmente conhecidos com o Azure VMware Solution.

Consulte a tabela para encontrar detalhes sobre datas de resolução ou possíveis soluções alternativas. Para obter mais informações sobre os diferentes aprimoramentos de recursos e correções de bugs na Solução VMware do Azure, consulte Novidades.

Issue Data de descoberta Workaround Data concluída
Os hosts da Solução VMware do Azure e as VMs associadas podem deixar de responder devido a um problema de driver ESXi Mellanox. Outubro 22, 2025 A Microsoft está monitorando e mitigando ativamente esse problema e notificando todos os clientes afetados de que uma atualização urgente é necessária para corrigir esse problema. 22 de outubro de 2025 - Resolvido no ESXi 8.0_U3f
A compactação e a desduplicação são desabilitadas por padrão em clusters baseados em vSAN OSA. Esse comportamento é observado a partir do Cluster-2, enquanto o Cluster-1 foi implantado com a configuração padrão. 29 de setembro de 2025 Para corrigir, use o comando Set-vSANCompressDedupe Run existente para habilitar a compactação e a desduplicação. Clique no link para saber mais sobre o cmdlet Set-vSANCompressDiedupe. N/A
VMSA-2025-0016 As atualizações do VMware vCenter Server e NSX abordam várias vulnerabilidades (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252). 29 de setembro de 2025 Estas vulnerabilidades não se aplicam à Solução VMware do Azure, uma vez que temos controlos de compensação existentes para mitigar o risco de exploração. N/A
VMSA-2025-0015 As atualizações do VMware Aria Operations e do VMware Tools abordam várias vulnerabilidades (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). 29 de setembro de 2025 A Microsoft confirmou que essas vulnerabilidades afetam o Azure VMware Solution. A Microsoft recomenda vivamente a atualização imediata do VMware Aria Operations e do VMware Tools para remediação. Para corrigir o CVE-2025-41244, aplique a versão 12.5.4 ou 13.0.5 do VMware Tools usando o comando Azure VMware Solution Run Set-Tools-Repo. 29 de setembro de 2025
VMSA-2025-0014 As atualizações do VMware vCenter Server abordam uma vulnerabilidade de negação de serviço. Julho 29, 2025 A Microsoft está ciente do VMSA-2025-0014, que detalha uma vulnerabilidade de negação de serviço de gravidade moderada no vCenter Server. Nossa avaliação de segurança determinou que esse problema representa um baixo risco para a plataforma Azure VMware Solution. Esta vulnerabilidade será abordada como parte dos nossos ciclos regulares e programados de manutenção e atualização. Nenhuma ação imediata é necessária por parte dos clientes. N/A
VMSA-2025-0013 VMXNET3 vulnerabilidades de estouro de inteiro, subfluxo inteiro de VMCI, estouro de heap PVSCSI e divulgação de informações vSockets. Julho 15, 2025 A Microsoft verificou a aplicabilidade das vulnerabilidades no serviço Azure VMware Solution e julgou as vulnerabilidades com uma Pontuação Ambiental ajustada combinada de 9,3. Os clientes são aconselhados a tomar precauções adicionais ao conceder acesso administrativo a VMs convidadas até que a atualização seja resolvida. Para obter informações adicionais sobre a vulnerabilidade, consulte esta postagem de blog (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). 29 de julho de 2025 - Resolvido no ESXi 8.0_U3f
Alterar o nome padrão do NSX Tier-1 pode fazer com que alguns recursos do NSX adicionados por meio do portal do Azure, como a Zona DNS e a página Segmento, não funcionem conforme o esperado. junho de 2025 A Solução VMware do Azure usa o nome NSX Tier-1 "TNTxx-T1" (onde xx é a ID do locatário interno) para esses recursos. Portanto, não altere o nome padrão da Tier-1. N/A
A criação de regras de firewall de gateway com monitoração de estado associadas ao roteador de camada 0 padrão NSX-T da Solução VMware do Azure causa um comportamento indesejado/inesperado. maio de 2025 A Solução VMware do Azure é implantada com um roteador NSX-T de camada 0 sem monitoração de estado. Como tal, as regras de firewall com monitoração de estado são incompatíveis, mesmo que a interface do usuário NSX-T possa permitir isso. Aplique serviços com monitoração de estado e/ou regras de firewall no roteador de nível 1. N/A
Os hosts Azure VMware Solution podem apresentar um erro de pNIC elevado devido a overflow de buffer. Obtendo alarme em relação a "Alta taxa de erro pNic detetada" em hosts em clusters vSAN ao usar NICs Mellanox junho de 2025 O alerta deve ser considerado uma mensagem informativa, uma vez que a Microsoft gere o serviço. Selecione o link Redefinir para Verde para limpá-lo. N/A
VMSA-2025-0012 Várias vulnerabilidades (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identificadas no VMware NSX. maio de 2025 A vulnerabilidade descrita no documento da Broadcom não se aplica à Solução VMware do Azure devido aos controles de compensação existentes que reduzem o risco de exploração. A próxima versão do NSX inclui o patch para resolver esta vulnerabilidade.
VMSA-2025-0010 Várias vulnerabilidades (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) foram identificadas no VMware ESXi e no vCenter Server. maio de 2025 A Microsoft confirmou a aplicabilidade dessas vulnerabilidades no Azure VMware Solution. Considera-se que os controles de segurança existentes, incluindo restrições de função de administrador na nuvem e isolamento de rede, atenuam significativamente o impacto dessas vulnerabilidades antes da correção oficial. As vulnerabilidades foram julgadas com uma Pontuação Ambiental ajustada combinada de 6,8 na Solução VMware do Azure. Até que a atualização seja resolvida, os clientes são aconselhados a ter cuidado ao conceder acesso administrativo a máquinas virtuais convidadas e a monitorar ativamente quaisquer atividades administrativas realizadas nelas. N/A
VMSA-2025-0007 A atualização do VMware Tools elimina uma vulnerabilidade de manipulação insegura de arquivos (CVE-2025-22247). maio de 2025 Para corrigir o CVE-2025-22247, aplique a versão 12.5.2 do VMware Tools usando o comando Azure VMware Solution Run Set-Tools-Repo. maio de 2025
Os hosts ESXi podem enfrentar problemas operacionais se o log de regras padrão do NSX Layer-2 DFW estiver habilitado. Mais informações podem ser obtidas neste artigo da Base de Dados de Conhecimento da Broadcom: Os hosts ESXi podem enfrentar problemas operacionais se o log de regras padrão do L2 DFW estiver habilitado. maio de 2025 Não é recomendável habilitar o registro em log na regra DFW de camada 2 padrão em um ambiente de produção por qualquer período de tempo sustentado. Se o registro em log precisar ser habilitado em uma regra L2, é aconselhável criar uma nova regra L2 específica para o fluxo de tráfego em questão e habilitar o registro somente nessa regra. Consulte o artigo 326455., da Base de Dados de Conhecimento Broadcom. N/A
Com as versões 4.10.3 e anteriores do VMware HCX, as tentativas de baixar pacotes de upgrade ou o OVA do conector diretamente da interface do usuário do HCX Manager (porta 443) falham devido à desativação do servidor de depósito de imagens externo. Mais informações podem ser obtidas neste artigo da Base de Dados de Conhecimento da Broadcom: Upgrade Bundle Download from 443 UI will Fail in All HCX versions before 4.11 Abril de 2025 Começamos a atualizar todos os clientes do Azure VMware Solution para HCX 4.11.0 nas próximas semanas, isso fornecerá aos clientes acesso aos pacotes de atualização do HCX Connector, que serão armazenados em seu armazenamento de dados vSAN. Até lá, todos os clientes precisarão enviar uma solicitação de suporte (SR) para obter os pacotes de atualização necessários. maio de 2025
VMSA-2025-0005 A atualização do VMware Tools for Windows elimina uma vulnerabilidade de desvio de autenticação (CVE-2025-22230). Abril de 2025 Para corrigir o CVE-2025-22230, aplique a versão 12.5.1 do VMware Tools usando o comando Azure VMware Solution Run Set-Tools-Repo. maio de 2025
Se você é um usuário do AV64, você pode notar um alarme "Status de outros objetos de hardware" em seus hosts no vCenter Server. Este alarme não indica um problema de hardware. Ele é acionado quando o Log de Eventos do Sistema (SEL) atinge seu limite de capacidade de acordo com o vCenter Server. Apesar do alarme, o host permanece íntegro sem assinaturas de erro relacionadas ao hardware detetadas e nenhum evento de alta disponibilidade (HA) é esperado como resultado. É seguro continuar a operar a sua nuvem privada sem interrupção. O alarme tem apenas dois estados possíveis – verde e vermelho – sem estado de aviso intermediário. Uma vez que o status muda para vermelho, ele permanecerá vermelho mesmo se as condições melhorarem para o que normalmente se qualificaria como um aviso. Abril de 2025 Este alarme deve ser tratado como um aviso e não afetará a operacionalidade da sua nuvem privada. A Microsoft ajusta os limites para o alarme para que ele não alerte no vCenter Server. Você pode fechar a mensagem no vCenter, que a limpa até que ela ocorra novamente. Outubro de 2025
Depois de implantar uma nuvem privada AV48, você pode ver uma alta taxa de erro pNIC detetada. Verifique a visualização de desempenho do vSAN do host para obter detalhes se o alerta estiver ativo no vSphere Client. Abril de 2025 O alerta deve ser considerado uma mensagem informativa, uma vez que a Microsoft gere o serviço. Selecione o link Redefinir para Verde para limpá-lo. Abril de 2025
VMSA-2025-0004 Vulnerabilidades de estouro de heap VMCI, gravação arbitrária ESXi e divulgação de informações. Março de 2025 A Microsoft verificou a aplicabilidade das vulnerabilidades no serviço Azure VMware Solution e julgou as vulnerabilidades com uma Pontuação Ambiental ajustada combinada de 9,4. Os clientes são aconselhados a tomar precauções adicionais ao conceder acesso administrativo a VMs convidadas até que a atualização seja resolvida. Para obter informações adicionais sobre a vulnerabilidade e o envolvimento da Microsoft, consulte esta postagem no blog. (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) Março 2025 - Resolvido no ESXi 8.0_U2d
Problema 3464419: Após a atualização do HCX 4.10.2, os usuários não conseguem fazer login ou executar várias operações de gerenciamento. 2024 None Dezembro 2024- Resolvido em HCX 4.10.3
Depois de implantar um cluster AV64 na minha nuvem privada, o alerta de problema de compatibilidade de hardware do Cluster-N: vSAN fica ativo no cliente vSphere. 2024 O alerta deve ser considerado uma mensagem informativa, uma vez que a Microsoft gere o serviço. Selecione o link Redefinir para Verde para limpá-lo. 2024
VMSA-2024-0021 VMware HCX elimina uma vulnerabilidade de injeção de SQL autenticada (CVE-2024-38814) 2024 None Outubro de 2024- Resolvido em HCX 4.10.1, HCX 4.9.2 e HCX 4.8.3
vCenter Server vpxd falha ao usar caracteres especiais em nomes de rede com VMware HCX. Para obter mais informações, consulte vpxd falha com valor de chave duplicado em "vpx_nw_assignment" ao usar HCX-IX para migrações (323283). Novembro de 2024 Evite usar caracteres especiais em seus nomes de rede da Solução VMware do Azure. Novembro de 2024
A nova nuvem privada padrão é implantada com o vSphere 7, não com o vSphere 8 na região leste da Austrália (Pods 4 e 5). Outubro de 2024 Os pods 4 e 5 no leste da Austrália têm o Hotfix implantado. fevereiro de 2025
VMSA-2024-0020 Injeção de comandos VMware NSX, escalonamento de privilégios locais ou vulnerabilidade de falsificação de conteúdo. Outubro de 2024 A vulnerabilidade mencionada no documento da Broadcom não é aplicável à Solução VMware do Azure, pois o vetor de ataque mencionado não se aplica. N/A
VMSA-2024-0019 Vulnerabilidade no protocolo DCERPC e escalonamentos de privilégios locais Setembro de 2024 A Microsoft, trabalhando com a Broadcom, julgou o risco de CVE-2024-38812 com uma Pontuação Ambiental ajustada de 6,8 e CVE-2024-38813 com uma Pontuação Ambiental ajustada de 6,8. Os ajustes das pontuações básicas foram possíveis devido ao isolamento de rede do acesso ao protocolo DCERPC do Azure VMware Solution vCenter Server (as portas 2012, 2014 e 2020 não são expostas por meio de nenhum caminho de rede interativo) e vários níveis de autenticação e autorização necessários para obter acesso interativo ao Azure VMware Solution vCenter Server. Devido às recentes atualizações da Broadcom em 18/11/2024, que alteram a versão do software que resolve os problemas, as correções estão atrasadas e o suporte VCF 5.2.1 para a Solução VMware do Azure está em andamento. N/A
A nova nuvem privada do Stretched Clusters é implantada com o vSphere 7, não com o vSphere 8. Setembro de 2024 Hotfix de clusters estendidos implantado. fevereiro de 2025
Atualmente, o Zerto DR não é suportado com o AV64 SKU. O AV64 SKU usa a inicialização segura do host ESXi e o Zerto DR não implementou um VIB assinado para a instalação do ESXi. 2024 O Zerto DR agora suporta totalmente o AV64. Abril de 2025
A nova nuvem privada AV36P SKU é implantada com o vSphere 7, não com o vSphere 8. Setembro de 2024 AV36P SKU Hotfix implantado, problema resolvido. Setembro de 2024
VMSA-2024-0011 Vulnerabilidade de leitura/gravação fora dos limites (CVE-2024-22273) junho de 2024 A Microsoft confirmou a aplicabilidade da vulnerabilidade CVE-2024-22273 e ela será abordada no ESXi 8.0u2b. Julho 2024 - Resolvido no ESXi 8.0 U2b
VMSA-2024-0013 (CVE-2024-37085) Bypass de autenticação de integração do Ative Directory VMware ESXi Julho de 2024 A Solução VMware do Azure não fornece integração com o Ative Directory e não é vulnerável a esse ataque. N/A
VMSA-2024-0012 Várias vulnerabilidades no protocolo DCERPC e escalonamentos de privilégios locais junho de 2024 A Microsoft, trabalhando com a Broadcom, julgou o risco dessas vulnerabilidades com uma Pontuação Ambiental ajustada de 6,8 ou inferior. Os ajustes da pontuação base foram possíveis devido ao isolamento de rede do Azure VMware Solution vCenter Server (as portas 2012, 2014 e 2020 não são expostas por meio de nenhum caminho de rede interativo) e vários níveis de autenticação e autorização necessários para obter acesso interativo ao segmento de rede do vCenter Server. Novembro de 2024 - Resolvido no vCenter Server 8.0_U2d
VMSA-2024-0006 Vulnerabilidade de gravação de uso após liberação e fora dos limites do ESXi Março de 2024 Para o ESXi 7.0, a Microsoft trabalhou com o Broadcom em um hotfix específico do AVS como parte da distribuição do ESXi 7.0U3o . Para a implementação 8.0, a Solução VMware do Azure está implantando o vCenter Server 8.0 U2b & ESXi 8.0 U2b que não é vulnerável. Agosto 2024 - Resolvido em ESXi 7.0U3o e vCenter Server 8.0 U2b & ESXi 8.0 U2b
As VMs do dispositivo VMware HCX versão 4.8.0 Network Extension (NE) em execução no modo de alta disponibilidade (HA) podem enfrentar failover intermitente de espera para ativo. Para obter mais informações, consulte HCX - Dispositivos NE no modo HA experimentam failover intermitente (96352) Janeiro de 2024 Evite fazer upgrade para o VMware HCX 4.8.0 se estiver usando dispositivos NE em uma configuração HA. Fev 2024 - Resolvido no VMware HCX 4.8.2
Quando executo o assistente VMware HCX Service Mesh Diagnostic, todos os testes de diagnóstico serão aprovados (marca de seleção verde), mas as sondas com falha serão relatadas. Consulte HCX - O teste de diagnóstico de malha de serviço retorna 2 testes com falha 2024 Corrigido em 4.9+. Resolvido em HCX 4.9.2
Atualmente, o AV64 SKU suporta políticas de armazenamento vSAN RAID-1 FTT1, RAID-5 FTT1 e RAID-1 FTT2. Para obter mais informações, consulte Configuração RAID suportada pelo AV64 Novembro 2023 O AV64 SKU agora suporta 7 domínios de falha e todas as políticas de armazenamento vSAN. Para obter mais informações, consulte Regiões do Azure com suporte AV64 junho de 2024
VMSA-2023-023 Vulnerabilidade de gravação fora dos limites do VMware vCenter Server (CVE-2023-34048) divulgada em outubro de 2023 Outubro de 2023 Uma avaliação de risco de CVE-2023-03048 foi conduzida e foi determinado que controles suficientes estão em vigor na Solução VMware do Azure para reduzir o risco de CVE-2023-03048 de uma Pontuação Base CVSS de 9,8 para uma Pontuação Ambiental ajustada de 6,8 ou inferior. Os ajustes da pontuação base foram possíveis devido ao isolamento de rede do Azure VMware Solution vCenter Server (as portas 2012, 2014 e 2020 não são expostas por meio de nenhum caminho de rede interativo) e vários níveis de autenticação e autorização necessários para obter acesso interativo ao segmento de rede do vCenter Server. A Solução VMware do Azure está atualmente a implementar a versão 7.0U3o para resolver este problema. Março 2024 - Resolvido em ESXi 7.0U3o
Após a atualização da minha nuvem privada NSX-T Data Center para a versão 3.2.2, o alarme de tempo limite do NSX-T Manager DNS - Forwarder Upstream Server Timeout é acionado Fevereiro de 2023 Habilite o acesso à internet na nuvem privada, o alarme é disparado porque o NSX-T Manager não pode acessar o servidor DNS da Cloudflare configurado. Caso contrário, altere a zona DNS padrão para apontar para um servidor DNS válido e acessível. Fevereiro de 2023
Após a atualização da minha nuvem privada NSX-T Data Center para a versão 3.2.2, o alarme de Capacidade do NSX-T Manager - Limite de Capacidade Máxima é acionado 2023 Alarme gerado porque há mais de quatro clusters na nuvem privada com o fator de forma médio para o NSX-T Data Center Unified Appliance. O formato precisa ser ampliado para grande. Esse problema deve ser detetado através da Microsoft, no entanto, você também pode abrir uma solicitação de suporte. 2023
Quando crio um VMware HCX Service Mesh com a licença Enterprise, a opção Replication Assisted vMotion Migration não está disponível. 2023 O VMware HCX Compute Profile padrão não tem a opção Replication Assisted vMotion Migration ativada. No Azure VMware Solution vSphere Client, selecione a opção VMware HCX e edite o Perfil de Computação padrão para habilitar a migração vMotion assistida por replicação. 2023
Ao efetuar login pela primeira vez no vSphere Client, o alerta Cluster-n: vSAN health alarms are suppressed está ativo no vSphere Client 2021 O alerta deve ser considerado uma mensagem informativa, uma vez que a Microsoft gere o serviço. Selecione o link Redefinir para Verde para limpá-lo. 2021
Ao adicionar um cluster à minha nuvem privada, os alertas Cluster-n: vSAN physical disk alarm 'Operation' e Cluster-n: vSAN cluster alarm 'vSAN Cluster Configuration Consistency' estão ativos no vSphere Client 2021 Este alerta deve ser considerado uma mensagem informativa, uma vez que a Microsoft gere o serviço. Selecione o link Redefinir para Verde para limpá-lo. 2021
VMSA-2021-002 ESXiArgs Vulnerabilidade do OpenSLP divulgada em fevereiro de 2023 2021 Desativar o serviço OpenSLP Fevereiro 2021 - Resolvido no ESXi 7.0 U3c

Neste artigo, você aprendeu sobre os problemas conhecidos atuais com a Solução VMware do Azure.

Para obter mais informações, consulte Sobre a solução VMware do Azure.