كانت بيانات اعتماد AWS الخاصة بشركة SEGA Europe متاحة للجمهور حتى وقت قريب ، مما سمح للمهاجمين بنشر البرامج الضارة من خلال مواقع الألعاب الخاصة بالشركة ، من بين آخرين. تم تصحيح نقاط الضعف.
تمكن الباحثون في SEGA Europe من الوصول إلى ، من بين أشياء أخرى ، مفتاح مطور Steam وقاعدة البيانات وكلمات مرور المنتدى ومفتاح API الخاص بـ MailChimp. وفقًا للباحث الأمني ، كان من الممكن أن يكون لوصول الجمهور إلى بيانات اعتماد Amazon Web Services تأثير كبير.
وفرت بيانات الاعتماد هذه وصولاً للقراءة والكتابة إلى حاويات AWS S3 من SEGA Europe. كان من الممكن تحميل البرامج الضارة وتعديل المحتوى في تسعة من المجالات العامة للشركة. كانت مواقع Downloads.sega.com و cdn.sega.com و bayonetta.com ، من بين أمور أخرى ، نقاط ضعف خطيرة.
من خلال بيانات اعتماد AWS التي تم الحصول عليها ، تمكن الباحثون من ذلك scan بيئة تخزين SEGA عبر الإنترنت لمزيد من الوصول. وجد الباحثون الثغرات الأولى في 18 أكتوبر. قاموا بمشاركة النتائج التي توصلوا إليها مع SEGA Europe ، والتي قامت بإصلاح أحدث نقاط الضعف في أواخر أكتوبر.