この記事では、Azure VMware Solutionに関して現在知られている問題について説明します。
解決日または考えられる回避策の詳細については、表を参照してください。 Azure VMware Solutionのさまざまな機能拡張とバグ修正の詳細については、「What's New」を参照してください。
| Issue | 検出した日 | Workaround | 解決した日 |
|---|---|---|---|
| 第 2 世代プライベート クラウドAzure VMware Solution、/32 ルートとしてアドバタイズされたAzure VMware Solutionでホストされているリソース (LDAP に使用される DNS リゾルバーなど) は、ピアリングされた仮想ネットワークから到達できません。 | 2026 年 3 月 17 日 | /32 ルートの正しいプログラミングを許可するように第 2 世代プライベートの更新を要求するには、Microsoft サポートにお問い合わせください。 | 2026 年 10 月 |
| Azure VMware Solution第 2 世代プライベート クラウドの場合、DNS プライベート リゾルバー、AKS、Web アプリなどのサービスに以前に委任されたサブネットがAzure VMware Solution (NSX セグメントなど) 用に再利用されると、そのサブネット内の IP アドレスのサブセットで接続エラーが発生する可能性があります。 | 2026 年 4 月 8 日 | DNS プライベート リゾルバー、AKS、Web アプリなどのサービスに以前に委任されたサブネットは再利用しないでください。 代わりに、新しいワークロード用の新しいサブネットを作成します。 サブネットが既に再利用されていて、接続の問題が発生している場合は、Microsoft サポートに連絡して、古いサブネットのクリーンアップを要求してください。 | 2026 年 11 月 |
| Azure VMware Solutionホストと関連する VM は、ESXi Mellanox ドライバーの問題が原因で応答しなくなる可能性があります。 | 2025 年 10 月 22 日 | Microsoftでは、この問題を積極的に監視および軽減し、影響を受けるすべての顧客に、この問題を修復するために緊急のアップグレードが必要であることを通知しています。 | 2025 年 10 月 22 日 - ESXi 8.0_U3fで解決 |
| vSAN OSA ベースのクラスターでは、圧縮と重複除去は既定で無効になっています。 この動作はクラスター 2 以降で確認されますが、Cluster-1 は既定の構成でデプロイされました。 | 2025 年 9 月 29 日 | 修復するには、既存の Set-vSANCompressDedupe Run コマンドを使用して圧縮と重複除去を有効にします。 Set-vSANCompressDedupe コマンドレットの詳細については、 リンク をクリックしてください。 | N/A |
| VMSA-2025-0016 VMware vCenter Server と NSX の更新プログラムは、複数の脆弱性に対処します (CVE-2025-41250、CVE-2025-41251、CVE-2025-41252)。 | 2025 年 9 月 29 日 | これらの脆弱性は、悪用のリスクを軽減するために既存の補正コントロールを持っているため、Azure VMware Solutionには適用されません。 | N/A |
| VMSA-2025-0015 VMware Aria Operations と VMware Tools の更新プログラムは、複数の脆弱性に対処します (CVE-2025-41244、CVE-2025-41245、CVE-2025-41246)。 | 2025 年 9 月 29 日 | Microsoftは、これらの脆弱性がAzure VMware Solutionに影響を与えるのを確認しました。 Microsoftは、修復のために VMware Aria Operations と VMware Tools を直ちにアップグレードすることを強くお勧めします。 CVE-2025-41244 を修復するには、Azure VMware Solution実行コマンド Set-Tools-Repo. を使用してバージョン 12.5.4 または 13.0.5 の VMware Tools を適用します |
2025 年 9 月 29 日 |
| VMSA-2025-0014 VMware vCenter Server の更新プログラムは、サービス拒否の脆弱性に対処します。 | 2025 年 7 月 29 日 | Microsoftは VMSA-2025-0014 を認識しており、vCenter Server の中程度の重大度のサービス拒否の脆弱性が詳しく説明されています。 Microsoft のセキュリティ評価では、この問題がAzure VMware Solution プラットフォームに対するリスクが低いことが判断されました。 この脆弱性は、定期的な定期的なメンテナンスと更新サイクルの一環として対処されます。 顧客からの即時アクションは必要ありません。 | N/A |
| VMSA-2025-0013 VMXNET3整数オーバーフロー、VMCI 整数アンダーフロー、PVSCSI ヒープ オーバーフロー、および vSocket 情報漏えいの脆弱性です。 | 2025 年 7 月 15 日 | Microsoftは、Azure VMware Solution サービス内の脆弱性の適用可能性を検証し、調整された環境スコア 9.3 の組み合わせで脆弱性を裁定しました。 更新プログラムに対処するまで、ゲスト VM への管理アクセスを許可する場合は、追加の予防措置を講じるようお勧めします。 この脆弱性の詳細については、 このブログ投稿 (CVE-2025-41236、CVE-2025-41237、CVE-2025-41238、CVE-2025-41239) を参照してください。 | 2025 年 7 月 29 日 - ESXi 8.0_U3fで解決 |
| 既定の NSX Tier-1 名を変更すると、DNS ゾーンやセグメント ページなど、Azure ポータルで追加された一部の NSX 機能が期待どおりに機能しなくなる可能性があります。 | 2025 年 6 月 | Azure VMware Solutionでは、これらの機能に NSX Tier-1 名 "TNTxx-T1" (xx は内部テナント ID) を使用します。 そのため、既定の Tier-1 名は変更しないでください。 | N/A |
| ゲートウェイ ファイアウォールは、Azure VMware Solutionの既定の NSX Tier-0 ゲートウェイではサポートされていません。 | 2025 年 5 月 | NSX Tier-1 ゲートウェイでゲートウェイ ファイアウォール ポリシーを使用します。 NSX ゲートウェイ ファイアウォールと分散ファイアウォールの両方に、Azure VMware Solutionで vDefend Firewall アドオン ライセンスが必要です。 詳細については、このページを参照してください。 | N/A |
| Azure VMware Solutionホストでは、バッファー オーバーフローが原因で高 pNIC エラーが発生する可能性があります。 Mellanox NIC の使用時に vSAN クラスター内のホストで "高 pNic エラー率が検出されました" に関連するアラームを取得する | 2025 年 6 月 | Microsoftがサービスを管理するため、アラートは情報メッセージと見なす必要があります。 [ 緑にリセット ] リンクを選択してクリアします。 | N/A |
| VMSA-2025-0012 VMware NSX で特定された複数の脆弱性 (CVE-2025-22243、CVE-2025-22244、CVE-2025-22245)。 | 2025 年 5 月 | Broadcom ドキュメントに記載されている脆弱性は、既存の補正制御によって悪用のリスクが軽減されるため、Azure VMware Solutionには適用されません。 | NSX の今後のバージョンには、この脆弱性に対処するための修正プログラムが含まれています。 |
| VMSA-2025-0010 VMware ESXi および vCenter Server では、複数の脆弱性 (CVE-2025-41225、CVE-2025-41226、CVE-2025-41227、CVE-2025-41228) が特定されています。 | 2025 年 5 月 | Microsoftは、Azure VMware Solutionでこれらの脆弱性の適用可能性を確認しました。 cloudadmin ロールの制限やネットワークの分離を含む既存のセキュリティ制御は、公式の修正プログラムを適用する前に、これらの脆弱性の影響を大幅に軽減すると見なされます。 この脆弱性は、Azure VMware Solution内で調整された環境スコア6.8の組み合わせによって判定されます。 更新プログラムに対処するまで、ゲスト仮想マシンへの管理アクセス権を付与する際には注意を払い、ゲスト仮想マシンに対して実行される管理アクティビティをアクティブに監視することをお勧めします。 | N/A |
| VMSA-2025-0007 VMware Tools の更新プログラムは、安全でないファイル処理の脆弱性 (CVE-2025-22247) を解決します。 | 2025 年 5 月 | CVE-2025-22247 を修復するには、Azure VMware Solution 実行コマンド Set-Tools-Repo. を使用してバージョン 12.5.2 の VMware Tools を適用します |
2025 年 5 月 |
| NSX レイヤー 2 DFW の既定のルール ログ記録が有効になっている場合、ESXi ホストで運用上の問題が発生する可能性があります。 詳細については、Broadcom のサポート技術情報の記事を参照してください。 L2 DFW の既定のルール ログ記録が有効になっている場合、ESXi ホストで運用上の問題が発生する可能性があります。 | 2025 年 5 月 | 運用環境で一定期間、既定のレイヤー 2 DFW ルールのログ記録を有効にすることはお勧めしません。 L2 ルールでログ記録を有効にする必要がある場合は、該当するトラフィック フローに固有の新しい L2 ルールを作成し、そのルールでのみログ記録を有効にすることをお勧めします。 Broadcom サポート技術情報の記事326455を参照してください。 | N/A |
| VMware HCX バージョン 4.10.3 以前では、外部イメージ デポ サーバーの使用停止により、HCX Manager UI (ポート 443) からアップグレード バンドルまたはコネクタ OVA を直接ダウンロードしようとすると失敗します。 詳細については、Broadcom のサポート技術情報の記事を参照してください。 4.11 より前のすべての HCX バージョンで 443 UI からのアップグレード バンドルのダウンロードが失敗する | 2025 年 4 月 | 今後数週間のうちにすべてのAzure VMware Solutionのお客様を HCX 4.11.0 にアップグレードし始めます。これにより、お客様は vSAN データストアに格納される HCX Connector アップグレード バンドルにアクセスできるようになります。 それまでは、必要なアップグレード バンドルを取得するために、すべての顧客がサポート リクエスト (SR) を送信する必要があります。 | 2025 年 5 月 |
| VMSA-2025-0005 VMware Tools for Windows 更新プログラムは、認証バイパスの脆弱性に対処します (CVE-2025-22230)。 | 2025 年 4 月 | CVE-2025-22230 を修復するには、Azure VMware Solution実行コマンド Set-Tools-Repo. を使用してバージョン 12.5.1 の VMware Tools を適用します |
2025 年 5 月 |
| AV64 のユーザーの場合は、vCenter Server のホストで "他のハードウェア オブジェクトの状態" アラームが表示されることがあります。 このアラームは、ハードウェアの問題を示していません。 これは、システム イベント ログ (SEL) が vCenter Server に従って容量のしきい値に達したときにトリガーされます。 アラームにもかかわらず、ホストは正常なままであり、ハードウェア関連のエラー署名は検出されておらず、結果として高可用性 (HA) イベントは発生しません。 中断することなくプライベート クラウドの運用を継続しても安全です。 アラームには、緑と赤の 2 つの状態しか指定できず、中間の警告状態はありません。 状態が赤に変わると、条件が通常は警告と見なされるものに改善された場合でも、赤のままになります。 | 2025 年 4 月 | このアラームは警告として扱う必要があり、プライベート クラウドの操作性には影響しません。 Microsoftは、vCenter Server でアラートが発生しないようにアラームのしきい値を調整します。 vCenter でメッセージを閉じて、繰り返し発生するまでメッセージをクリアできます。 | 2025 年 10 月 |
| AV48 プライベート クラウドをデプロイすると、高い pNIC エラー率が検出される場合があります。 vSphere Client でアラートがアクティブかどうかの詳細については、ホストの vSAN パフォーマンス ビューを確認してください。 | 2025 年 4 月 | Microsoftがサービスを管理するため、アラートは情報メッセージと見なす必要があります。 [ 緑にリセット ] リンクを選択してクリアします。 | 2025 年 4 月 |
| VMSA-2025-0004 VMCI ヒープ オーバーフロー、ESXi の任意の書き込み、および情報漏えいの脆弱性。 | 2025 年 3 月 | Microsoft、Azure VMware Solution サービス内の脆弱性の適用可能性を検証し、調整された環境スコア 9.4 の組み合わせで脆弱性を裁定しました。 更新プログラムに対処するまで、ゲスト VM への管理アクセスを許可する場合は、追加の予防措置を講じるようお勧めします。 脆弱性とMicrosoftの関与の詳細については、このブログ記事を参照してください。 (CVE-2025-22224、CVE-2025-22225、CVE-2025-22226) | 2025 年 3 月 - ESXi 8.0_U2dで解決 |
| 問題 3464419: HCX 4.10.2 をアップグレードした後、ユーザーはログインしたり、さまざまな管理操作を実行したりできません。 | 2024 | None | 2024 年 12 月 - HCX 4.10.3 で解決済み |
| プライベート クラウドに AV64 クラスターをデプロイした後、 vSphere クライアントで Cluster-N: vSAN ハードウェア互換性の問題 アラートがアクティブになります。 | 2024 | Microsoftがサービスを管理するため、アラートは情報メッセージと見なす必要があります。 [ 緑にリセット ] リンクを選択してクリアします。 | 2024 |
| VMSA-2024-0021 VMware HCX が認証済みの SQL インジェクションの脆弱性に対処する (CVE-2024-38814) | 2024 | None | 2024 年 10 月 - HCX 4.10.1、HCX 4.9.2、HCX 4.8.3 で解決 |
| VMware HCX でネットワーク名に特殊文字を使用すると、vCenter Server vpxd がクラッシュします。 詳細については、 移行に HCX-IX を使用する場合の "vpx_nw_assignment" の重複するキー値を持つ vpxd クラッシュ (323283) を参照してください。 | 2024 年 11 月 | Azure VMware Solutionネットワーク名には特殊文字を使用しないでください。 | 2024 年 11 月 |
| 新しい Standard プライベート クラウドは、オーストラリア東部リージョン (ポッド 4 と 5) の vSphere 8 ではなく、vSphere 7 でデプロイされます。 | 2024 年 10 月 | オーストラリア東部のポッド 4 と 5 には修正プログラムが展開されています。 | 2025 年 2 月 |
| VMSA-2024-0020 VMware NSX コマンドインジェクション、ローカル特権エスカレーション、コンテンツスプーフィングの脆弱性。 | 2024 年 10 月 | Broadcom ドキュメントに記載されている脆弱性は、Azure VMware Solutionには適用されません。前述の攻撃ベクトルは適用されないためです。 | N/A |
| VMSA-2024-0019 DCERPC プロトコルとローカル特権エスカレーションの脆弱性 | 2024 年 9 月 | Microsoft、 Broadcom と連携し、調整された環境スコアが |
N/A |
| 新しいストレッチ クラスタープライベート クラウドは、vSphere 8 ではなく vSphere 7 でデプロイされます。 | 2024 年 9 月 | 展開されたストレッチ クラスター修正プログラム。 | 2025 年 2 月 |
| Zerto DR は現在、AV64 SKU ではサポートされていません。 AV64 SKU は ESXi ホストのセキュア ブートを使用し、Zerto DR は ESXi インストール用の署名付き VIB を実装していません。 | 2024 | Zerto DR が AV64 を完全にサポートするようになりました。 | 2025 年 4 月 |
| AV36P SKU の新しいプライベート クラウドは、vSphere 8 ではなく vSphere 7 でデプロイされます。 | 2024 年 9 月 | AV36P SKU 修正プログラムが展開されました。問題が解決されました。 | 2024 年 9 月 |
| VMSA-2024-0011 範囲外の読み取り/書き込みの脆弱性 (CVE-2024-22273) | 2024 年 6 月 | Microsoft CVE-2024-22273 の脆弱性の適用性が確認されており、ESXi 8.0u2b で対処されます。 | 2024 年 7 月 - ESXi 8.0 U2b で解決済み |
| VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory 統合認証バイパス | 2024 年 7 月 | Azure VMware SolutionはActive Directory統合を提供せず、この攻撃に対して脆弱ではありません。 | N/A |
| VMSA-2024-0012 DCERPC プロトコルとローカル特権エスカレーションの複数の脆弱性 | 2024 年 6 月 | Microsoft、Broadcom と協力して、調整された環境スコア 6.8 以下でこれらの脆弱性のリスクを裁定しました。 ベース スコアからの調整は、Azure VMware Solution vCenter Server (ポート 2012、2014、2020 は対話型ネットワーク パスを介して公開されません) と、vCenter Server ネットワーク セグメントへの対話型アクセスに必要な複数レベルの認証と承認により可能でした。 | 2024 年 11 月 - vCenter Server 8.0_U2d で解決済み |
| VMSA-2024-0006 ESXi Use-after-free および Out-of-Bounds 書き込みの脆弱性 | 2024 年 3 月 | ESXi 7.0 では、Microsoft ESXi 7.0U3o ロールアウトの一環として、AVS 固有の修正プログラムで Broadcom と連携しました。 8.0 ロールアウトでは、Azure VMware Solutionは |
2024 年 8 月 - ESXi 7.0U3o および vCenter Server 8.0 U2b および ESXi 8.0 U2b で解決 |
| 高可用性 (HA) モードで実行されている VMware HCX バージョン 4.8.0 ネットワーク拡張機能 (NE) アプライアンス VM では、スタンバイからアクティブへの断続的なフェールオーバーが発生する可能性があります。 詳細については、「HCX - HA モードの NE アプライアンスで断続的なフェールオーバーが発生する (96352)」を参照してください。 | 2024年1月 | HA 構成で NE アプライアンスを使用している場合は、VMware HCX 4.8.0 へのアップグレードを避けてください。 | 2024 年 2 月 - VMware HCX 4.8.2 で解決済み |
| VMware HCX サービス メッシュ診断ウィザードを実行すると、すべての診断テストに合格します (緑色のチェック マーク)、失敗したプローブが報告されます。 HCX - Service Mesh 診断テストで失敗したプローブが 2 つ返されるのを確認する | 2024 | 4.9 以降で修正されました。 | HCX 4.9.2 で解決済み |
| 現在、AV64 SKU では、RAID-1 FTT1、RAID-5 FTT1、および RAID-1 FTT2 vSAN ストレージ ポリシーがサポートされています。 詳細については、AV64 でサポートされる RAID 構成を参照してください。 | 2023 年 11 月 | AV64 SKU では、7 つの障害ドメインとすべての vSAN ストレージ ポリシーがサポートされるようになりました。 詳細については、 |
2024 年 6 月 |
| VMSA-2023-023 2023 年 10 月に公開された VMware vCenter Server の境界外書き込みの脆弱性 (CVE-2023-34048) | 2023 年 10 月 | CVE-2023-03048 のリスク評価が実施され、CVE-2023-03048 のリスクを CVSS ベース スコア 9.8 から調整環境スコア 6.8 以下に減らすために、Azure VMware Solution内で十分な制御が実施されていると判断されました。 ベース スコアからの調整は、Azure VMware Solution vCenter Server (ポート 2012、2014、2020 は対話型ネットワーク パスを介して公開されません) と、vCenter Server ネットワーク セグメントへの対話型アクセスに必要な複数レベルの認証と承認により可能でした。 Azure VMware Solutionは現在、この問題に対処するために 7.0U3o をロールアウトしています。 | 2024 年 3 月 - ESXi 7.0U3o で解決済み |
| プライベート クラウド NSX-T データ センターをバージョン 3.2.2 にアップグレードすると、NSX-T Manager DNS - フォワーダー アップストリーム サーバー タイムアウト アラームが発生します | 2023 年 2 月 | プライベート クラウドのインターネット アクセスを有効にします。構成された Cloudflare DNS サーバー NSX-T Manager がアクセスできないため、アラームが発生します。 それ以外の場合は、 有効で到達可能な DNS サーバーを指す既定の DNS ゾーンを変更します。 | 2023 年 2 月 |
| プライベート クラウド NSX-T データ センターをバージョン 3.2.2 にアップグレードすると、NSX-T Manager 容量 - 最大容量しきい値 アラームが発生します | 2023 | プライベート クラウドには、NSX-T Data Center Unified Appliance の中のフォーム ファクターを持つ 4 つ以上のクラスターがあるため、アラームが発生します。 フォーム ファクターを大規模にスケールアップする必要があります。 この問題はMicrosoftを通じて検出されますが、サポート リクエストを開くこともできます。 | 2023 |
| Enterprise ライセンスを使用して VMware HCX サービス メッシュをビルドすると、レプリケーション支援 vMotion 移行オプションは使用できません。 | 2023 | 既定の VMware HCX コンピューティング プロファイルでは、レプリケーション支援 vMotion Migration オプションが有効になっていません。 Azure VMware Solution vSphere Client で、VMware HCX オプションを選択し、既定のコンピューティング プロファイルを編集してレプリケーション支援 vMotion 移行を有効にします。 | 2023 |
| 最初に vSphere クライアントにログインすると、 クラスター n: vSAN 正常性アラームが抑制され 、vSphere クライアントでアラートがアクティブになります | 2021 | Microsoftがサービスを管理するため、アラートは情報メッセージと見なす必要があります。 [ 緑にリセット ] リンクを選択してクリアします。 | 2021 |
| プライベート クラウドにクラスターを追加すると、 Cluster-n: vSAN 物理ディスク アラーム 'Operation' と Cluster-n: vSAN クラスター アラーム 'vSAN クラスター構成整合性' アラートが vSphere クライアントでアクティブになります | 2021 | Microsoftがサービスを管理するため、このアラートは情報メッセージと見なす必要があります。 [ 緑にリセット ] リンクを選択してクリアします。 | 2021 |
| VMSA-2021-002 ESXiArgs 2023 年 2 月に公開された OpenSLP の脆弱性 | 2021 | OpenSLP サービスを無効にする | 2021 年 2 月 - ESXi 7.0 U3c で解決済み |
この記事では、Azure VMware Solutionに関する現在の既知の問題について説明しました。
詳細については、「About Azure VMware Solution」を参照してください。