SEGA Europes AWS-uppgifter var offentligt tillgängliga tills nyligen, vilket gjorde det möjligt för angripare att sprida skadlig programvara genom bland annat företagets spelwebbplatser. Sårbarheterna har åtgärdats.
Forskare vid SEGA Europe lyckades få tillgång till bland annat Steams utvecklarnyckel, databas- och forumlösenord och API-nyckeln till MailChimp. Speciellt allmänhetens tillgång till referenserna för Amazon Web Services kunde ha haft stor inverkan, enligt säkerhetsforskare.
Dessa referenser gav läs- och skrivåtkomst till SEGA Europes AWS S3-hinkar. Det var möjligt att ladda upp skadlig programvara och ändra innehåll på nio av företagets offentliga domäner. Downloads.sega.com, cdn.sega.com och bayonetta.com, bland andra, var kritiska sårbarheter.
Med de erhållna AWS-uppgifterna kunde forskarna scan SEGAs onlinelagringsmiljö för ytterligare åtkomst. Forskarna hittade de första sårbarheterna den 18 oktober. De delade sina resultat med SEGA Europe, som fixade de senaste sårbarheterna i slutet av oktober.