Problemas conocidos: Azure VMware Solution

En este artículo se describen los problemas conocidos actualmente con Azure VMware Solution.

Consulte la tabla para obtener detalles sobre las fechas de resolución o las posibles soluciones alternativas. Para obtener más información sobre las diferentes mejoras de características y correcciones de errores en Azure VMware Solution, consulte ¿Qué es nuevo.

Issue Fecha de detección Workaround Fecha de resolución
Para Azure VMware Solution nubes privadas de generación 2, los recursos hospedados en Azure VMware Solution que se anuncian como rutas /32 (como los solucionadores DNS usados para LDAP) no son accesibles desde redes virtuales emparejadas. 17 de marzo de 2026 Póngase en contacto con Soporte técnico de Microsoft para solicitar una actualización a la instancia privada de generación 2 para permitir la programación correcta de las rutas /32. Octubre de 2026
Para las nubes privadas de Azure VMware Solution generación 2, cuando una subred que se delegó previamente a un servicio, como resolución privada dns, AKS o aplicaciones web, se vuelve a usar para Azure VMware Solution (por ejemplo, segmento NSX), un subconjunto de direcciones IP de esa subred puede experimentar errores de conectividad.  8 de abril de 2026 Evite reutilizar subredes que se delegaron previamente en servicios como resolución privada dns, AKS o aplicaciones web. En su lugar, cree una nueva subred para la nueva carga de trabajo. Si la subred ya se ha reasignado y está experimentando problemas de conectividad, póngase en contacto con Soporte técnico de Microsoft para solicitar la limpieza de las subredes obsoletas. Noviembre de 2026
Azure VMware Solution hosts y máquinas virtuales asociadas pueden dejar de responder debido a un problema del controlador mellanox ESXi. 22 de octubre de 2025 Microsoft está supervisando y mitigando activamente este problema y notificando a todos los clientes afectados que es necesaria una actualización urgente para corregir este problema. 22 de octubre de 2025: resuelto en ESXi 8.0_U3f
La compresión y la desduplicación están deshabilitadas de forma predeterminada en clústeres basados en OSA de vSAN. Este comportamiento se observa a partir de Cluster-2 y versiones posteriores, mientras que Cluster-1 se implementó con la configuración predeterminada. 29 de septiembre de 2025 Para corregirlo, use el comando Set-vSANCompressDedupe Run existente para habilitar la compresión y desduplicación. Haga clic en el vínculo para obtener más información sobre el cmdlet Set-vSANCompressDedupe. N/A
VMSA-2025-0016 Las actualizaciones de VMware vCenter Server y NSX abordan varias vulnerabilidades (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252). 29 de septiembre de 2025 Estas vulnerabilidades no se aplican a Azure VMware Solution ya que tenemos controles de compensación existentes para mitigar el riesgo de explotación. N/A
VMSA-2025-0015 Las actualizaciones de VMware Aria Operations y VMware Tools abordan varias vulnerabilidades (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). 29 de septiembre de 2025 Microsoft ha confirmado que estas vulnerabilidades afectan a Azure VMware Solution. Microsoft recomienda encarecidamente actualizar inmediatamente VMware Aria Operations y VMware Tools para la corrección. Para corregir CVE-2025-41244, aplique la versión 12.5.4 o 13.0.5 de VMware Tools mediante el comando Azure VMware Solution Ejecutar Set-Tools-Repo. 29 de septiembre de 2025
VMSA-2025-0014 Las actualizaciones de VMware vCenter Server abordan una vulnerabilidad de denegación de servicio. 29 de julio de 2025 Microsoft es consciente de VMSA-2025-0014, que detalla una vulnerabilidad de denegación de servicio de gravedad moderada en vCenter Server. Nuestra evaluación de seguridad ha determinado que este problema supone un riesgo bajo para la plataforma Azure VMware Solution. Esta vulnerabilidad se abordará como parte de nuestros ciclos de mantenimiento y actualización normales y programados. No se requiere ninguna acción inmediata de los clientes. N/A
VMSA-2025-0013 VMXNET3 integer-overflow, VMCI integer-underflow, PVSCSI heap-overflow y vulnerabilidades de divulgación de información de vSockets. 15 de julio de 2025 Microsoft comprobado la aplicabilidad de las vulnerabilidades dentro del servicio de Azure VMware Solution y adjudicaron las vulnerabilidades en una puntuación ambiental ajustada combinada de 9.3. Se recomienda a los clientes tomar precauciones adicionales al conceder acceso administrativo a las máquinas virtuales invitadas hasta que se solucione la actualización. Para obtener más información sobre la vulnerabilidad, consulte esta entrada de blog (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). 29 de julio de 2025: resuelto en ESXi 8.0_U3f
Cambiar el nombre predeterminado de NSX Tier-1 puede provocar que algunas características de NSX agregadas a través del portal de Azure, como la zona DNS y la página Segmento, no funcionen según lo previsto. Junio de 2025 Azure VMware Solution usa el nombre de NSX Tier-1 "TNTxx-T1" (donde xx es el identificador de inquilino interno) para estas características. Por lo tanto, no cambie el nombre predeterminado de nivel 1. N/A
El firewall de puerta de enlace no se admite en la puerta de enlace de NSX tier-0 predeterminada en Azure VMware Solution. Mayo de 2025 Use la directiva de firewall de puerta de enlace en la puerta de enlace de nivel 1 de NSX. Tanto el firewall de puerta de enlace de NSX como el firewall distribuido requieren licencias de complemento de firewall vDefend en Azure VMware Solution. Para obtener más información, consulte aquí . N/A
Azure VMware Solution hosts pueden ver un error de pNIC alto debido a desbordamientos de búfer. Obtención de alarmas en relación con la "alta tasa de errores de pNic detectada" en hosts en clústeres de vSAN cuando se usan NIC mellanox Junio de 2025 La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el enlace Restablecer a verde para borrarlo. N/A
VMSA-2025-0012 Varias vulnerabilidades (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identificadas en VMware NSX. Mayo de 2025 La vulnerabilidad descrita en el documento Broadcom no se aplica a Azure VMware Solution debido a los controles de compensación existentes mitigan el riesgo de explotación. La próxima versión de NSX incluye la revisión para solucionar esta vulnerabilidad.
VMSA-2025-0010 Se han identificado varias vulnerabilidades (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) en VMware ESXi y vCenter Server. Mayo de 2025 Microsoft confirmó la aplicabilidad de estas vulnerabilidades en Azure VMware Solution. Los controles de seguridad existentes, incluidas las restricciones de rol cloudadmin y el aislamiento de red, se consideran que mitigan significativamente el impacto de estas vulnerabilidades antes de la aplicación de revisiones oficial. Las vulnerabilidades adjudicadas con una puntuación ambiental ajustada combinada de 6.8 dentro del Azure VMware Solution. Hasta que se solucione la actualización, se recomienda a los clientes tener precaución al conceder acceso administrativo a las máquinas virtuales invitadas y supervisar activamente las actividades administrativas realizadas en ellas. N/A
VMSA-2025-0007 La actualización de VMware Tools aborda una vulnerabilidad de control de archivos no segura (CVE-2025-22247). Mayo de 2025 Para corregir CVE-2025-22247, aplique la versión 12.5.2 de VMware Tools mediante el comando Ejecutar Azure VMware Solution Set-Tools-Repo. Mayo de 2025
Los hosts ESXi pueden experimentar problemas operativos si está habilitado el registro de reglas predeterminado de DFW de NSX Layer-2. Puede obtener más información en este artículo de Knowledge Base de Broadcom: hosts ESXi pueden experimentar problemas operativos si el registro de reglas predeterminado de L2 DFW está habilitado. Mayo de 2025 No se recomienda habilitar el registro en la regla DFW de nivel 2 predeterminada en un entorno de producción durante cualquier período de tiempo sostenido. Si el registro debe estar habilitado en una regla L2, se recomienda crear una nueva regla L2 específica del flujo de tráfico en cuestión y habilitar el registro solo en esa regla. Consulte el artículo de Broadcom Knowledge Base 326455.. N/A
Con las versiones 4.10.3 y anteriores de VMware HCX, se produce un error en los intentos de descarga de paquetes de actualización o el OVA del conector directamente desde la interfaz de usuario de HCX Manager (puerto 443) debido a la retirada del servidor de depósito de imágenes externas. Puede obtener más información en este artículo de Knowledge Base de Broadcom: Upgrade Bundle Download from 443 UI will Fail in All HCX versions before 4.11 Abril de 2025 Comenzamos a actualizar todos los clientes de Azure VMware Solution a HCX 4.11.0 en las próximas semanas, lo que proporcionará a los clientes acceso a los paquetes de actualización del conector HCX, que se almacenarán en su almacén de datos de vSAN. Hasta entonces, todos los clientes deberán enviar una solicitud de soporte técnico (SR) para obtener los paquetes de actualización necesarios. Mayo de 2025
VMSA-2025-0005 VMware Tools for Windows update soluciona una vulnerabilidad de omisión de autenticación (CVE-2025-22230). Abril de 2025 Para corregir CVE-2025-22230, aplique la versión 12.5.1 de herramientas de VMware mediante Azure VMware Solution el comando Ejecutar Set-Tools-Repo. Mayo de 2025
Si es usuario de AV64, puede observar una alarma de "Estado de otros objetos de hardware" en los hosts de vCenter Server. Esta alarma no indica un problema de hardware. Se desencadena cuando el registro de eventos del sistema (SEL) alcanza su umbral de capacidad según vCenter Server. A pesar de la alarma, el host permanece en buen estado sin que se detecten firmas de error relacionadas con el hardware y, como resultado, no se esperan eventos de alta disponibilidad (HA). Es seguro seguir operando su nube privada sin interrupciones. La alarma solo tiene dos estados posibles, verde y rojo, sin ningún estado de advertencia intermedio. Una vez que el estado cambia a rojo, permanecerá rojo incluso si las condiciones mejoran a lo que normalmente calificaría como una advertencia. Abril de 2025 Esta alarma debe tratarse como una advertencia y no afectará la operatividad de su nube privada. Microsoft ajusta los umbrales de la alarma para que no alerte en vCenter Server. Puede cerrar el mensaje en vCenter, lo que lo borra hasta que se vuelve a repetir. Octubre de 2025
Después de implementar una nube privada AV48, es posible que vea que se detecta una tasa de error de pNIC alta. Compruebe la vista de rendimiento de vSAN del host para obtener más información si la alerta está activa en vSphere Client. Abril de 2025 La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el enlace Restablecer a verde para borrarlo. Abril de 2025
VMSA-2025-0004 Vulnerabilidades de divulgación de información y escritura arbitraria de ESXi de VMCI. Marzo de 2025 Microsoft comprobar la aplicabilidad de las vulnerabilidades dentro del servicio Azure VMware Solution y adjudicar las vulnerabilidades en una puntuación ambiental ajustada combinada de 9.4. Se recomienda a los clientes tomar precauciones adicionales al conceder acceso administrativo a las máquinas virtuales invitadas hasta que se solucione la actualización. Para obtener información adicional sobre la vulnerabilidad y la participación de Microsoft, consulte este entrada de blog. (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) Marzo de 2025: resuelto en esXi 8.0_U2d
Problema 3464419: Después de actualizar HCX 4.10.2, los usuarios no pueden iniciar sesión ni realizar diversas operaciones de administración. 2024 None Diciembre de 2024: resuelto en HCX 4.10.3
Después de implementar un clúster AV64 en mi nube privada, la alerta de problema de problema de compatibilidad de hardware de Cluster-N: vSAN está activa en vSphere client. 2024 La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el enlace Restablecer a verde para borrarlo. 2024
VMSA-2024-0021 VMware HCX soluciona una vulnerabilidad de inyección de CÓDIGO SQL autenticada (CVE-2024-38814) 2024 None Octubre de 2024: resuelto en HCX 4.10.1, HCX 4.9.2 y HCX 4.8.3
vCenter Server vpxd se bloquea cuando se utilizan caracteres especiales en los nombres de red con VMware HCX. Para obtener más información, consulte vpxd se bloquea con un valor de clave duplicado en "vpx_nw_assignment" al usar HCX-IX para migraciones (323283). Noviembre de 2024 Evite usar caracteres especiales en los nombres de red de Azure VMware Solution. Noviembre de 2024
La nueva nube privada estándar se implementa con vSphere 7, no con vSphere 8 en la región Este de Australia (pods 4 y 5). Octubre de 2024 Los pods 4 y 5 del Este de Australia tienen Hotfix implementado. Febrero de 2025
VMSA-2024-0020 Inyección de comandos de VMware NSX, vulnerabilidad de escalación de privilegios locales y suplantación de contenido. Octubre de 2024 La vulnerabilidad mencionada en el documento Broadcom no es aplicable a Azure VMware Solution, ya que el vector de ataque mencionado no se aplica. N/A
VMSA-2024-0019 Vulnerabilidad en el protocolo DCERPC y escalaciones de privilegios locales Septiembre de 2024 Microsoft, trabajando con Broadcom, adjudicaron el riesgo de CVE-2024-38812 en una puntuación ambiental ajustada de 6.8 y CVE-2024-38813 con una puntuación ambiental ajustada de 6.8. Los ajustes de las puntuaciones base fueron posibles debido al aislamiento de red de la Azure VMware Solution acceso al protocolo DCERPC de vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al Azure VMware Solution vCenter Server. Debido a las actualizaciones recientes de Broadcom el 11/18/2024, que cambia la versión de software que resuelve los problemas, las correcciones se retrasan y la compatibilidad con VCF 5.2.1 para Azure VMware Solution está en curso. N/A
La nueva nube privada de clústeres extendidos se implementa con vSphere 7, no con vSphere 8. Septiembre de 2024 Se ha implementado la revisión de clústeres extendidos. Febrero de 2025
Actualmente, Zerto DR no es compatible con la SKU AV64. La SKU de AV64 usa el arranque seguro del host ESXi y Zerto DR no ha implementado un VIB firmado para la instalación de ESXi. 2024 Zerto DR ahora es totalmente compatible con AV64. Abril de 2025
La nueva nube privada de la SKU AV36P se implementa con vSphere 7, no con vSphere 8. Septiembre de 2024 Revisión de SKU AV36P implementada, problema resuelto. Septiembre de 2024
VMSA-2024-0011 Vulnerabilidad de lectura y escritura sin límites (CVE-2024-22273) Junio de 2024 Microsoft ha confirmado la aplicabilidad de la vulnerabilidad CVE-2024-22273 y se abordará en ESXi 8.0u2b. Julio de 2024: resuelto en ESXi 8.0 U2b
VMSA-2024-0013 (CVE-2024-37085) Omisión de autenticación de integración de VMware ESXi Active Directory Julio de 2024 Azure VMware Solution no proporciona Active Directory integración y no es vulnerable a este ataque. N/A
VMSA-2024-0012 Varias vulnerabilidades en el protocolo DCERPC y las escalaciones de privilegios locales Junio de 2024 Microsoft, trabajando con Broadcom, adjudicaron el riesgo de estas vulnerabilidades en una puntuación ambiental ajustada de 6.8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de la Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Noviembre de 2024: resuelto en vCenter Server 8.0_U2d
VMSA-2024-0006 Vulnerabilidad de escritura de uso posterior y fuera de límites de ESXi Marzo de 2024 Para ESXi 7.0, Microsoft trabajó con Broadcom en una revisión específica de AVS como parte del lanzamiento ESXi 7.0U3o. Para el lanzamiento 8.0, Azure VMware Solution está implementando vCenter Server 8.0 U2b & ESXi 8.0 U2b que no es vulnerable. Agosto de 2024: resuelto en ESXi 7.0U3o y vCenter Server 8.0 U2b & ESXi 8.0 U2b
Las máquinas virtuales del dispositivo VMware HCX versión 4.8.0 Network Extension (NE) appliance que se ejecutan en modo de alta disponibilidad (HA) pueden experimentar una conmutación por error intermitente de espera a activa. Para obtener más información, consulte HCX: los dispositivos NE en modo de alta disponibilidad experimentan conmutación por error intermitente (96352) Enero de 2024 Evite actualizar a VMware HCX 4.8.0 si utiliza dispositivos NE en una configuración de alta disponibilidad. Febrero de 2024: resuelto en VMware HCX 4.8.2
Al ejecutar el asistente de diagnóstico de VMware HCX Service Mesh, se superarán todas las pruebas de diagnóstico (marca de verificación verde) y se notificarán los sondeos con errores. Consulte HCX: la prueba de diagnóstico de Service Mesh devuelve 2 sondeos con errores 2024 Arreglado en 4.9+. Resuelto en HCX 4.9.2
Actualmente, la SKU AV64 es compatible con las políticas de almacenamiento vSAN RAID-1 FTT1, RAID-5 FTT1 y RAID-1 FTT2. Para obtener más información, consulte Configuración de RAID compatible con AV64 Noviembre de 2023 La SKU de AV64 ahora admite 7 dominios de error y todas las políticas de almacenamiento de vSAN. Para obtener más información, consulte AV64 supported Azure regions Junio de 2024
VMSA-2023-023 Vulnerabilidad de escritura fuera de límites de VMware vCenter Server (CVE-2023-34048) publicizada en octubre de 2023 Octubre de 2023 Se realizó una evaluación de riesgos de CVE-2023-03048 y se determinó que en Azure VMware Solution se aplican controles suficientes para reducir el riesgo de CVE-2023-03048 de una puntuación base cvSS de 9,8 a una puntuación ambiental ajustada de 6.8 o inferior. Los ajustes de la puntuación base fueron posibles debido al aislamiento de red de la Azure VMware Solution vCenter Server (los puertos 2012, 2014 y 2020 no se exponen a través de ninguna ruta de acceso de red interactiva) y varios niveles de autenticación y autorización necesarios para obtener acceso interactivo al segmento de red de vCenter Server. Azure VMware Solution está implementando actualmente 7.0U3o para solucionar este problema. Marzo de 2024: resuelto en ESXi 7.0U3o
Después de actualizar mi nube privada NSX-T Centro de datos a la versión 3.2.2, se genera la alarma dns del administrador de NSX-T: tiempo de espera del servidor ascendente del reenviador Febrero de 2023 Habilitar el acceso a Internet en la nube privada, se genera una alarma porque NSX-T Manager no puede acceder al servidor DNS de Cloudflare configurado. De lo contrario, cambie la zona DNS predeterminada para que apunte a un servidor DNS válido y accesible. Febrero de 2023
Después de actualizar mi nube privada NSX-T Centro de datos a la versión 3.2.2, se genera la alarma NSX-T Manager Capacity - Maximum Capacity Threshold (Capacidad máxima: umbral máximo de capacidad ). 2023 Se generó una alarma porque hay más de cuatro clústeres en la nube privada con el factor de forma medio para el dispositivo unificado del centro de datos NSX-T. El factor de forma debe ampliarse a un tamaño grande. Este problema debe detectarse a través de Microsoft, pero también puede abrir una solicitud de soporte técnico. 2023
Cuando creo un VMware HCX Service Mesh con la licencia Enterprise, la opción de migración de vMotion asistida por replicación no está disponible. 2023 El perfil de proceso predeterminado de VMware HCX no tiene habilitada la opción Migración de vMotion asistida por replicación. En el Azure VMware Solution vSphere Client, seleccione la opción VMware HCX y edite el perfil de proceso predeterminado para habilitar Replication Assisted vMotion Migration. 2023
Al iniciar sesión por primera vez en vSphere Client, la alerta Cluster-n: se suprimen las alarmas de estado de vSAN está activa en vSphere Client 2021 La alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el enlace Restablecer a verde para borrarlo. 2021
Al agregar un clúster a mi nube privada, las alertas Cluster-n: alarma de disco físico de vSAN "Operación" y Cluster-n: alarma de clúster de vSAN "Coherencia de configuración del clúster de vSAN" están activas en vSphere Client 2021 Esta alerta debe considerarse un mensaje informativo, ya que Microsoft administra el servicio. Seleccione el enlace Restablecer a verde para borrarlo. 2021
VMSA-2021-002 ESXiArgs Vulnerabilidad de OpenSLP publicizada en febrero de 2023 2021 Desactivar el servicio OpenSLP Febrero de 2021: resuelto en ESXi 7.0 U3c

En este artículo, ha obtenido información sobre los problemas conocidos actuales con el Azure VMware Solution.

Para obtener más información, consulte About Azure VMware Solution.