Las credenciales de AWS de SEGA Europe estaban disponibles públicamente hasta hace poco, lo que permitía a los atacantes propagar malware a través de los sitios web de juegos de la empresa, entre otros. Las vulnerabilidades han sido reparadas.
Los investigadores de SEGA Europa lograron acceder, entre otras cosas, a la clave de desarrollador de Steam, las contraseñas de la base de datos y del foro y la clave API de MailChimp. Especialmente el acceso público a las credenciales de Amazon Web Services podría haber tenido un gran impacto, según un investigador de seguridad.
Estas credenciales proporcionaron acceso de lectura y escritura a los cubos AWS S3 de SEGA Europa. Fue posible cargar malware y modificar contenido en nueve de los dominios públicos de la empresa. Downloads.sega.com, cdn.sega.com y bayonetta.com, entre otros, fueron vulnerabilidades críticas.
Con las credenciales de AWS obtenidas, los investigadores pudieron scan Entorno de almacenamiento en línea de SEGA para un mayor acceso. Los investigadores encontraron las primeras vulnerabilidades el 18 de octubre. Compartieron sus hallazgos con SEGA Europe, que corrigió las últimas vulnerabilidades a fines de octubre.
Muchas personas informan que tienen problemas con un sitio web llamado Phaliconic.com. Este sitio web engaña a los usuarios para que...
Muchas personas informan que tienen problemas con un sitio web llamado Pergidol.co.in. Este sitio web engaña a los usuarios para que...
Muchas personas informan que tienen problemas con un sitio web llamado Mysrverav.com. Este sitio web engaña a los usuarios para que...
Muchas personas informan que tienen problemas con un sitio web llamado Logismene.co.in. Este sitio web engaña a los usuarios para que...
Muchas personas informan que tienen problemas con un sitio web llamado Mydotheblog.com. Este sitio web engaña a los usuarios para que...
Muchas personas informan que tienen problemas con un sitio web llamado Check-tl-ver-94-2.com. Este sitio web engaña a los usuarios para que...