Partilhar via


Problemas conhecidos: Solução VMware no Azure

Este artigo descreve os problemas atualmente conhecidos com o Solução VMware no Azure.

Consulte a tabela para encontrar detalhes sobre datas de resolução ou possíveis soluções alternativas. Para mais informações sobre as diferentes melhorias de funcionalidades e correções de bugs no Solução VMware no Azure, consulte What's New.

Issue Data de descoberta Workaround Data concluída
Para clouds privadas Solução VMware no Azure Generation 2, os recursos alojados no Solução VMware no Azure que são anunciados como rotas /32 (como resolvers DNS usados para LDAP) não são acessíveis a partir de redes virtuais peered. 17 de março de 2026 Contacte o Suporte da Microsoft para solicitar uma atualização do seu sistema privado da Geração 2, permitindo a programação correta das rotas /32. Outubro, 2026
Para clouds privadas Solução VMware no Azure Geração 2, quando uma sub-rede anteriormente delegada a um serviço como DNS Private Resolver, AKS ou webapps é reaproveitada para Solução VMware no Azure (por exemplo, NSX Segment), um subconjunto de endereços IP nessa sub-rede pode sofrer falhas de conectividade.  8 de abril de 2026 Evite reutilizar sub-redes que anteriormente foram delegadas a serviços como DNS Private Resolver, AKS ou aplicações web. Em vez disso, cria uma nova sub-rede para a nova carga de trabalho. Se a sub-rede já foi reaproveitada e está a ter problemas de conectividade, contacte o Suporte da Microsoft para pedir a limpeza das subredes obsoletas. Novembro de 2026
Solução VMware no Azure hosts e VMs associadas podem tornar-se pouco responsivos devido a um problema com o driver Mellanox ESXi. Outubro 22, 2025 A Microsoft está a monitorizar e mitigar ativamente este problema e a notificar todos os clientes afetados de que é necessária uma atualização urgente para remediar este problema. 22 de outubro de 2025 - Resolvido no ESXi 8.0_U3f
A compactação e a desduplicação são desabilitadas por padrão em clusters baseados em vSAN OSA. Esse comportamento é observado a partir do Cluster-2, enquanto o Cluster-1 foi implantado com a configuração padrão. 29 de setembro de 2025 Para corrigir, use o comando Set-vSANCompressDedupe Run existente para habilitar a compactação e a desduplicação. Clique no link para saber mais sobre o cmdlet Set-vSANCompressDiedupe. N/A
VMSA-2025-0016 As atualizações do VMware vCenter Server e NSX abordam várias vulnerabilidades (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252). 29 de setembro de 2025 Estas vulnerabilidades não se aplicam ao Solução VMware no Azure, uma vez que já temos controlos compensatórios para mitigar o risco de exploração. N/A
VMSA-2025-0015 As atualizações do VMware Aria Operations e do VMware Tools abordam várias vulnerabilidades (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). 29 de setembro de 2025 A Microsoft confirmou que estas vulnerabilidades afetam o Solução VMware no Azure. A Microsoft recomenda vivamente atualizar imediatamente o VMware Aria Operations e o VMware Tools para remediação. Para remediar o CVE-2025-41244, aplique a versão 12.5.4 ou 13.0.5 do VMware Tools usando o comando Solução VMware no Azure Run Set-Tools-Repo. 29 de setembro de 2025
VMSA-2025-0014 As atualizações do VMware vCenter Server abordam uma vulnerabilidade de negação de serviço. Julho 29, 2025 A Microsoft está ciente do VMSA-2025-0014, que detalha uma vulnerabilidade de negação de serviço de gravidade moderada no vCenter Server. A nossa avaliação de segurança determinou que este problema representa um risco baixo para a plataforma Solução VMware no Azure. Esta vulnerabilidade será abordada como parte dos nossos ciclos regulares e programados de manutenção e atualização. Nenhuma ação imediata é necessária por parte dos clientes. N/A
VMSA-2025-0013 VMXNET3 vulnerabilidades de estouro de inteiro, subfluxo inteiro de VMCI, estouro de heap PVSCSI e divulgação de informações vSockets. Julho 15, 2025 Microsoft verificou a aplicabilidade das vulnerabilidades no serviço Solução VMware no Azure e avaliou as vulnerabilidades com uma Pontuação Ambiental ajustada combinada de 9,3. Os clientes são aconselhados a tomar precauções adicionais ao conceder acesso administrativo a VMs convidadas até que a atualização seja resolvida. Para obter informações adicionais sobre a vulnerabilidade, consulte esta postagem de blog (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). 29 de julho de 2025 - Resolvido no ESXi 8.0_U3f
Alterar o nome padrão NSX Tier-1 pode fazer com que algumas funcionalidades NSX adicionadas através do portal Azure, como a Zona DNS e a página de Segmentos, não funcionem como esperado. junho de 2025 O Solução VMware no Azure utiliza o nome NSX Tier-1 "TNTxx-T1" (onde xx é o ID interno do inquilino) para estas funcionalidades. Portanto, não altere o nome padrão da Tier-1. N/A
O firewall de gateway não é suportado no gateway padrão NSX Tier-0 no Solução VMware no Azure. maio de 2025 Use a política de firewall de gateway no gateway NSX Tier-1. Tanto o firewall de gateway NSX como o firewall distribuído requerem licenças adicionais vDefend Firewall no Solução VMware no Azure. Para obter mais informações, consulte aqui. N/A
Os hosts do Solução VMware no Azure podem apresentar um erro de alta pNIC devido a overflows de buffer. Obtendo alarme em relação a "Alta taxa de erro pNic detetada" em hosts em clusters vSAN ao usar NICs Mellanox junho de 2025 O alerta deve ser considerado uma mensagem informativa, uma vez que a Microsoft gere o serviço. Selecione o link Redefinir para Verde para limpá-lo. N/A
VMSA-2025-0012 Várias vulnerabilidades (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identificadas no VMware NSX. maio de 2025 A vulnerabilidade descrita no documento da Broadcom não se aplica ao Solução VMware no Azure devido aos controlos compensatórios existentes que mitigam o risco de exploração. A próxima versão do NSX inclui o patch para resolver esta vulnerabilidade.
VMSA-2025-0010 Várias vulnerabilidades (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) foram identificadas no VMware ESXi e no vCenter Server. maio de 2025 A Microsoft confirmou a aplicabilidade destas vulnerabilidades no Solução VMware no Azure. Considera-se que os controles de segurança existentes, incluindo restrições de função de administrador na nuvem e isolamento de rede, atenuam significativamente o impacto dessas vulnerabilidades antes da correção oficial. As vulnerabilidades foram avaliadas com uma Pontuação Ambiental ajustada combinada de 6,8 dentro do Solução VMware no Azure. Até que a atualização seja resolvida, os clientes são aconselhados a ter cuidado ao conceder acesso administrativo a máquinas virtuais convidadas e a monitorar ativamente quaisquer atividades administrativas realizadas nelas. N/A
VMSA-2025-0007 A atualização do VMware Tools elimina uma vulnerabilidade de manipulação insegura de arquivos (CVE-2025-22247). maio de 2025 Para remediar o CVE-2025-22247, aplique a versão 12.5.2 do VMware Tools usando o comando Solução VMware no Azure Run Set-Tools-Repo. maio de 2025
Os hosts ESXi podem enfrentar problemas operacionais se o log de regras padrão do NSX Layer-2 DFW estiver habilitado. Mais informações podem ser obtidas neste artigo da Base de Dados de Conhecimento da Broadcom: Os hosts ESXi podem enfrentar problemas operacionais se o log de regras padrão do L2 DFW estiver habilitado. maio de 2025 Não é recomendável habilitar o registro em log na regra DFW de camada 2 padrão em um ambiente de produção por qualquer período de tempo sustentado. Se o registro em log precisar ser habilitado em uma regra L2, é aconselhável criar uma nova regra L2 específica para o fluxo de tráfego em questão e habilitar o registro somente nessa regra. Consulte o artigo 326455., da Base de Dados de Conhecimento Broadcom. N/A
Com as versões 4.10.3 e anteriores do VMware HCX, as tentativas de baixar pacotes de upgrade ou o OVA do conector diretamente da interface do usuário do HCX Manager (porta 443) falham devido à desativação do servidor de depósito de imagens externo. Mais informações podem ser obtidas neste artigo da Base de Dados de Conhecimento da Broadcom: Upgrade Bundle Download from 443 UI will Fail in All HCX versions before 4.11 Abril de 2025 Começamos a atualizar todos os clientes do Solução VMware no Azure para HCX 4.11.0 nas próximas semanas, o que dará aos clientes acesso aos pacotes de atualização do HCX Connector, que serão armazenados na sua loja de dados vSAN. Até lá, todos os clientes precisarão enviar uma solicitação de suporte (SR) para obter os pacotes de atualização necessários. maio de 2025
VMSA-2025-0005 VMware Tools for Windows update resolve uma vulnerabilidade de bypass de autenticação (CVE-2025-22230). Abril de 2025 Para remediar o CVE-2025-22230, aplique a versão 12.5.1 do VMware Tools usando o comando Solução VMware no Azure Run Set-Tools-Repo. maio de 2025
Se você é um usuário do AV64, você pode notar um alarme "Status de outros objetos de hardware" em seus hosts no vCenter Server. Este alarme não indica um problema de hardware. Ele é acionado quando o Log de Eventos do Sistema (SEL) atinge seu limite de capacidade de acordo com o vCenter Server. Apesar do alarme, o host permanece íntegro sem assinaturas de erro relacionadas ao hardware detetadas e nenhum evento de alta disponibilidade (HA) é esperado como resultado. É seguro continuar a operar a sua nuvem privada sem interrupção. O alarme tem apenas dois estados possíveis – verde e vermelho – sem estado de aviso intermediário. Uma vez que o status muda para vermelho, ele permanecerá vermelho mesmo se as condições melhorarem para o que normalmente se qualificaria como um aviso. Abril de 2025 Este alarme deve ser tratado como um aviso e não afetará a operacionalidade da sua nuvem privada. A Microsoft ajusta os limiares do alarme para que não alerte no vCenter Server. Você pode fechar a mensagem no vCenter, que a limpa até que ela ocorra novamente. Outubro de 2025
Depois de implantar uma nuvem privada AV48, você pode ver uma alta taxa de erro pNIC detetada. Verifique a visualização de desempenho do vSAN do host para obter detalhes se o alerta estiver ativo no vSphere Client. Abril de 2025 O alerta deve ser considerado uma mensagem informativa, uma vez que a Microsoft gere o serviço. Selecione o link Redefinir para Verde para limpá-lo. Abril de 2025
VMSA-2025-0004 Vulnerabilidades de estouro de heap VMCI, gravação arbitrária ESXi e divulgação de informações. Março de 2025 Microsoft verificou a aplicabilidade das vulnerabilidades no serviço Solução VMware no Azure e avaliou as vulnerabilidades com um Score Ambiental ajustado combinado de 9,4. Os clientes são aconselhados a tomar precauções adicionais ao conceder acesso administrativo a VMs convidadas até que a atualização seja resolvida. Para informações adicionais sobre a vulnerabilidade e o envolvimento da Microsoft, consulte este artigo de blog. (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) Março 2025 - Resolvido no ESXi 8.0_U2d
Problema 3464419: Após a atualização do HCX 4.10.2, os usuários não conseguem fazer login ou executar várias operações de gerenciamento. 2024 None Dezembro 2024- Resolvido em HCX 4.10.3
Depois de implantar um cluster AV64 na minha nuvem privada, o alerta de problema de compatibilidade de hardware do Cluster-N: vSAN fica ativo no cliente vSphere. 2024 O alerta deve ser considerado uma mensagem informativa, uma vez que a Microsoft gere o serviço. Selecione o link Redefinir para Verde para limpá-lo. 2024
VMSA-2024-0021 VMware HCX elimina uma vulnerabilidade de injeção de SQL autenticada (CVE-2024-38814) 2024 None Outubro de 2024- Resolvido em HCX 4.10.1, HCX 4.9.2 e HCX 4.8.3
vCenter Server vpxd falha ao usar caracteres especiais em nomes de rede com VMware HCX. Para obter mais informações, consulte vpxd falha com valor de chave duplicado em "vpx_nw_assignment" ao usar HCX-IX para migrações (323283). Novembro de 2024 Evite usar caracteres especiais nos nomes de rede do seu Solução VMware no Azure. Novembro de 2024
A nova nuvem privada padrão é implantada com o vSphere 7, não com o vSphere 8 na região leste da Austrália (Pods 4 e 5). Outubro de 2024 Os pods 4 e 5 no leste da Austrália têm o Hotfix implantado. fevereiro de 2025
VMSA-2024-0020 Injeção de comandos VMware NSX, escalonamento de privilégios locais ou vulnerabilidade de falsificação de conteúdo. Outubro de 2024 A vulnerabilidade mencionada no documento da Broadcom não é aplicável ao Solução VMware no Azure, pois o vetor de ataque mencionado não se aplica. N/A
VMSA-2024-0019 Vulnerabilidade no protocolo DCERPC e escalonamentos de privilégios locais Setembro de 2024 Microsoft, em colaboração com a Broadcom, avaliou o risco do CVE-2024-38812 com um Score Ambiental ajustado de 6,8 e do CVE-2024-38813 com um Score Ambiental ajustado de 6,8. Foram possíveis ajustes em relação às pontuações base devido ao isolamento de rede do acesso ao protocolo DCERPC do Solução VMware no Azure vCenter Server (as portas 2012, 2014 e 2020 não são expostas por nenhum caminho de rede interativo) e aos múltiplos níveis de autenticação e autorização necessários para obter acesso interativo ao Solução VMware no Azure vCenter Server. Devido às recentes atualizações da Broadcom em 18/11/2024, que alteram a versão do software que resolve os problemas, as correções estão atrasadas e o suporte ao VCF 5.2.1 para Solução VMware no Azure está em progresso. N/A
A nova nuvem privada do Stretched Clusters é implantada com o vSphere 7, não com o vSphere 8. Setembro de 2024 Hotfix de clusters estendidos implantado. fevereiro de 2025
Atualmente, o Zerto DR não é suportado com o AV64 SKU. O AV64 SKU usa a inicialização segura do host ESXi e o Zerto DR não implementou um VIB assinado para a instalação do ESXi. 2024 O Zerto DR agora suporta totalmente o AV64. Abril de 2025
A nova nuvem privada AV36P SKU é implantada com o vSphere 7, não com o vSphere 8. Setembro de 2024 AV36P SKU Hotfix implantado, problema resolvido. Setembro de 2024
VMSA-2024-0011 Vulnerabilidade de leitura/gravação fora dos limites (CVE-2024-22273) junho de 2024 A Microsoft confirmou a aplicabilidade da vulnerabilidade CVE-2024-22273 e esta será abordada no ESXi 8.0u2b. Julho 2024 - Resolvido no ESXi 8.0 U2b
VMSA-2024-0013 (CVE-2024-37085) VMware ESXi Active Directory Integration Authentication Bypass Julho de 2024 O Solução VMware no Azure não oferece integração com o Active Directory e não é vulnerável a este ataque. N/A
VMSA-2024-0012 Várias vulnerabilidades no protocolo DCERPC e escalonamentos de privilégios locais junho de 2024 Microsoft, em colaboração com a Broadcom, avaliou o risco destas vulnerabilidades com uma Pontuação Ambiental ajustada de 6,8 ou inferior. Ajustes em relação à pontuação base foram possíveis devido ao isolamento de rede do Solução VMware no Azure vCenter Server (as portas 2012, 2014 e 2020 não são expostas por nenhum caminho de rede interativo) e múltiplos níveis de autenticação e autorização necessários para obter acesso interativo ao segmento de rede vCenter Server. Novembro de 2024 - Resolvido no vCenter Server 8.0_U2d
VMSA-2024-0006 Vulnerabilidade de gravação de uso após liberação e fora dos limites do ESXi Março de 2024 Para o ESXi 7.0, Microsoft trabalhado com a Broadcom num hotfix específico para AVS como parte do lançamento do ESXi 7.0U3o. Para o lançamento da versão 8.0, Solução VMware no Azure está a implementar vCenter Server 8.0 U2b & ESXi 8.0 U2b que não é vulnerável. Agosto 2024 - Resolvido em ESXi 7.0U3o e vCenter Server 8.0 U2b & ESXi 8.0 U2b
As VMs do dispositivo VMware HCX versão 4.8.0 Network Extension (NE) em execução no modo de alta disponibilidade (HA) podem enfrentar failover intermitente de espera para ativo. Para obter mais informações, consulte HCX - Dispositivos NE no modo HA experimentam failover intermitente (96352) Janeiro de 2024 Evite fazer upgrade para o VMware HCX 4.8.0 se estiver usando dispositivos NE em uma configuração HA. Fev 2024 - Resolvido no VMware HCX 4.8.2
Quando executo o assistente VMware HCX Service Mesh Diagnostic, todos os testes de diagnóstico serão aprovados (marca de seleção verde), mas as sondas com falha serão relatadas. Consulte HCX - O teste de diagnóstico de malha de serviço retorna 2 testes com falha 2024 Corrigido em 4.9+. Resolvido em HCX 4.9.2
Atualmente, o AV64 SKU suporta políticas de armazenamento vSAN RAID-1 FTT1, RAID-5 FTT1 e RAID-1 FTT2. Para obter mais informações, consulte Configuração RAID suportada pelo AV64 Novembro 2023 O AV64 SKU agora suporta 7 domínios de falha e todas as políticas de armazenamento vSAN. Para mais informações, consulte AV64 suportado Azure regiões junho de 2024
VMSA-2023-023 Vulnerabilidade de gravação fora dos limites do VMware vCenter Server (CVE-2023-34048) divulgada em outubro de 2023 Outubro de 2023 Foi realizada uma avaliação de risco do CVE-2023-03048 e determinou-se que existem controlos suficientes dentro de Solução VMware no Azure para reduzir o risco do CVE-2023-03048 de uma Pontuação Base CVSS de 9,8 para uma Pontuação Ambiental ajustada de 6,8 ou inferior. Ajustes em relação à pontuação base foram possíveis devido ao isolamento de rede do Solução VMware no Azure vCenter Server (as portas 2012, 2014 e 2020 não são expostas por nenhum caminho de rede interativo) e múltiplos níveis de autenticação e autorização necessários para obter acesso interativo ao segmento de rede vCenter Server. Solução VMware no Azure está atualmente a lançar 7.0U3o para resolver este problema. Março 2024 - Resolvido em ESXi 7.0U3o
Após a atualização da minha nuvem privada NSX-T Data Center para a versão 3.2.2, o alarme de tempo limite do NSX-T Manager DNS - Forwarder Upstream Server Timeout é acionado Fevereiro de 2023 Habilite o acesso à internet na nuvem privada, o alarme é disparado porque o NSX-T Manager não pode acessar o servidor DNS da Cloudflare configurado. Caso contrário, altere a zona DNS padrão para apontar para um servidor DNS válido e acessível. Fevereiro de 2023
Após a atualização da minha nuvem privada NSX-T Data Center para a versão 3.2.2, o alarme de Capacidade do NSX-T Manager - Limite de Capacidade Máxima é acionado 2023 Alarme gerado porque há mais de quatro clusters na nuvem privada com o fator de forma médio para o NSX-T Data Center Unified Appliance. O formato precisa ser ampliado para grande. Este problema deve ser detetado pela Microsoft, no entanto também pode abrir um pedido de suporte. 2023
Quando crio um VMware HCX Service Mesh com a licença Enterprise, a opção Replication Assisted vMotion Migration não está disponível. 2023 O VMware HCX Compute Profile padrão não tem a opção Replication Assisted vMotion Migration ativada. A partir do Solução VMware no Azure vSphere Client, selecione a opção VMware HCX e edite o Perfil de Computação predefinido para permitir a Migração VMotion Assistida por Replicação. 2023
Ao efetuar login pela primeira vez no vSphere Client, o alerta Cluster-n: vSAN health alarms are suppressed está ativo no vSphere Client 2021 O alerta deve ser considerado uma mensagem informativa, uma vez que a Microsoft gere o serviço. Selecione o link Redefinir para Verde para limpá-lo. 2021
Ao adicionar um cluster à minha nuvem privada, os alertas Cluster-n: vSAN physical disk alarm 'Operation' e Cluster-n: vSAN cluster alarm 'vSAN Cluster Configuration Consistency' estão ativos no vSphere Client 2021 Este alerta deve ser considerado uma mensagem informativa, uma vez que a Microsoft gere o serviço. Selecione o link Redefinir para Verde para limpá-lo. 2021
VMSA-2021-002 ESXiArgs Vulnerabilidade do OpenSLP divulgada em fevereiro de 2023 2021 Desativar o serviço OpenSLP Fevereiro 2021 - Resolvido no ESXi 7.0 U3c

Neste artigo, aprendeu sobre os problemas atualmente conhecidos com a Solução VMware no Azure.

Para mais informações, consulte Sobre Solução VMware no Azure.