Учетные данные SEGA Europe AWS до недавнего времени были общедоступны, что позволяло злоумышленникам распространять вредоносное ПО, в частности, через игровые веб-сайты компании. Уязвимости были устранены.
Исследователям SEGA Europe удалось получить доступ, среди прочего, к ключу разработчика Steam, паролям к базе данных и форуму, а также к ключу API MailChimp. По словам исследователя безопасности, особенно большое влияние мог оказать публичный доступ к учетным данным Amazon Web Services.
Эти учетные данные предоставляли доступ для чтения и записи к корзинам SEGA Europe AWS S3. Загрузить вредоносное ПО и изменить контент можно было на девяти общедоступных доменах компании. Downloads.sega.com, cdn.sega.com и bayonetta.com, среди прочих, были критическими уязвимостями.
Получив учетные данные AWS, исследователи смогли scan Среда онлайн-хранилища SEGA для дальнейшего доступа. Исследователи обнаружили первые уязвимости 18 октября. Своими выводами они поделились с SEGA Europe, которая исправила последние уязвимости в конце октября.