I credenziali AWS di SEGA Europe eranu dispunibuli publicamente finu à pocu tempu, chì permettenu à l'attaccanti di sparghje malware attraversu i siti di ghjoculi di a cumpagnia, frà altri. I vulnerabili sò stati patched.
I ricercatori di SEGA Europe anu sappiutu accede à, frà altre cose, a chjave di sviluppatore Steam, password di basa di dati è foru è a chjave API di MailChimp. In particulare l'accessu publicu à e credenziali per Amazon Web Services puderia avè avutu un grande impattu, secondu un investigatore di sicurezza.
Queste credenziali furnianu un accessu di lettura è scrittura à i bucket AWS S3 di SEGA Europe. Hè statu pussibule cullà malware è mudificà u cuntenutu in nove di i domini publichi di a cumpagnia. Downloads.sega.com, cdn.sega.com, è bayonetta.com, frà altri, eranu vulnerabili critichi.
Cù e credenziali AWS ottenute, i circadori anu pussutu scan L'ambiente di almacenamentu in linea di SEGA per più accessu. I circadori truvaru i primi vulnerabili in uttrovi 18. Anu spartutu i so scuperti cù SEGA Europe, chì risolve l'ultime vulnerabilità à a fini d'ottobre.