SEGA Europe'i AWS-i mandaadid olid avalikult kättesaadavad kuni viimase ajani, võimaldades ründajatel levitada pahavara muu hulgas ettevõtte mänguveebisaitide kaudu. Turvaaugud on parandatud.
SEGA Europe’i teadlastel õnnestus pääseda muuhulgas ligi Steami arendajavõtmele, andmebaasi ja foorumi paroolidele ning MailChimpi API võtmele. Turvauurija sõnul võis eriti suurt mõju avaldada avalik juurdepääs Amazon Web Servicesi mandaatidele.
Need mandaadid andsid lugemis- ja kirjutamisjuurdepääsu SEGA Europe'i AWS S3 ämbritele. Pahavara oli võimalik üles laadida ja sisu muuta üheksas ettevõtte avalikus domeenis. Muu hulgas saidid Downloads.sega.com, cdn.sega.com ja bayonetta.com olid kriitilised haavatavused.
Saadud AWS-i mandaatidega said teadlased seda teha scan SEGA võrgusalvestuskeskkond edasiseks juurdepääsuks. Teadlased leidsid esimesed haavatavused 18. oktoobril. Nad jagasid oma leide SEGA Europe'iga, kes parandas viimased haavatavused oktoobri lõpus.