ຂໍ້ມູນປະຈຳຕົວ AWS ຂອງ SEGA Europe ແມ່ນມີໃຫ້ສາທາລະນະຈົນກ່ວາບໍ່ດົນມານີ້, ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີສາມາດແຜ່ລາມ malware ຜ່ານເວັບໄຊທ໌ຂອງເກມຂອງບໍລິສັດ, ແລະອື່ນໆ. ຊ່ອງໂຫວ່ໄດ້ຖືກແກ້ໄຂແລ້ວ.
ນັກຄົ້ນຄວ້າຢູ່ SEGA Europe ສາມາດເຂົ້າຫາ, ໃນບັນດາສິ່ງອື່ນໆ, ລະຫັດນັກພັດທະນາ Steam, ລະຫັດຖານຂໍ້ມູນແລະເວທີສົນທະນາແລະລະຫັດ API ຂອງ MailChimp. ໂດຍສະເພາະແມ່ນການເຂົ້າເຖິງສາທາລະນະຂອງຂໍ້ມູນປະຈໍາສໍາລັບ Amazon Web Services ສາມາດມີຜົນກະທົບອັນໃຫຍ່ຫຼວງ, ອີງຕາມນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພ.
ຂໍ້ມູນປະຈຳຕົວເຫຼົ່ານີ້ໄດ້ໃຫ້ການເຂົ້າເຖິງການອ່ານ ແລະຂຽນຕໍ່ກັບ buckets AWS S3 ຂອງ SEGA Europe. ມັນເປັນໄປໄດ້ທີ່ຈະອັບໂຫລດ malware ແລະດັດແປງເນື້ອຫາຢູ່ໃນເກົ້າໂດເມນສາທາລະນະຂອງບໍລິສັດ. Downloads.sega.com, cdn.sega.com, ແລະ bayonetta.com, ໃນບັນດາສິ່ງອື່ນໆ, ແມ່ນຊ່ອງໂຫວ່ທີ່ສຳຄັນ.
ດ້ວຍໃບຢັ້ງຢືນ AWS ທີ່ໄດ້ຮັບ, ນັກຄົ້ນຄວ້າສາມາດ scan ສະພາບແວດລ້ອມການເກັບຮັກສາອອນໄລນ໌ຂອງ SEGA ສໍາລັບການເຂົ້າເຖິງຕື່ມອີກ. ນັກຄົ້ນຄວ້າໄດ້ພົບເຫັນຊ່ອງໂຫວ່ທໍາອິດໃນວັນທີ 18 ເດືອນຕຸລາ. ພວກເຂົາເຈົ້າໄດ້ແບ່ງປັນການຄົ້ນພົບຂອງພວກເຂົາກັບ SEGA Europe, ເຊິ່ງໄດ້ແກ້ໄຂຊ່ອງໂຫວ່ຫຼ້າສຸດໃນທ້າຍເດືອນຕຸລາ.