Sim, hipervisores (os que não são quebrados de forma incomum, pelo menos) sempre recusam o acesso de atualização de microcódigo de convidados (VMs). Quaisquer atualizações de microcódigo devem ser entregues pelo próprio hypervisor ou pelo firmware do sistema / carregador de inicialização.
A razão para isso é a mais óbvia: segurança. Uma atualização de microcódigo pode alterar detalhes visíveis do ISA (arquitetura de conjunto de instruções) e perturbar todo o sistema, incluindo até mesmo a falha de outras VMs que não foram preparadas para as alterações do ISA, etc (consulte a correção de microcódigo do Intel TSX que removeu Instruções da Intel TSX-NI para um exemplo).
Além disso, existem ataques de nível de atualização de microcódigo e, quando bem-sucedidos, derrubarão todo o sistema. Assim, uma VM pode travar o hipervisor e todas as outras VMs. Consulte o artigo Inertiawar sobre atualizações de microcódigo da Intel para um exemplo.
Além disso, um hypervisor pode expor ao convidado um modelo de CPU diferente, às vezes sintetizado, do que aquele em que ele realmente está sendo executado. O convidado não tem nenhum negócio tentando atualizar o microcódigo de tal CPU.
As atualizações de microcódigo são, portanto, uma superfície de ataque. Todos os hipervisores que valham alguma coisa serão encerrados.