Ang mga kredensyal ng AWS ng SEGA Europe ay available sa publiko hanggang kamakailan, na nagpapahintulot sa mga umaatake na magpakalat ng malware sa pamamagitan ng mga website ng paglalaro ng kumpanya, bukod sa iba pa. Ang mga kahinaan ay na-patched.
Ang mga mananaliksik sa SEGA Europe ay nakakuha ng access sa, bukod sa iba pang mga bagay, ang Steam developer key, database at mga password ng forum at ang API key ng MailChimp. Lalo na ang pampublikong pag-access sa mga kredensyal para sa Amazon Web Services ay maaaring magkaroon ng malaking epekto, ayon sa security researcher.
Ang mga kredensyal na ito ay nagbigay ng access sa pagbasa at pagsulat sa mga bucket ng AWS S3 ng SEGA Europe. Posibleng mag-upload ng malware at magbago ng content sa siyam sa mga pampublikong domain ng kumpanya. Ang Downloads.sega.com, cdn.sega.com, at bayonetta.com, bukod sa iba pa, ay mga kritikal na kahinaan.
Sa nakuhang mga kredensyal ng AWS, nagawa ng mga mananaliksik scan Ang online storage environment ng SEGA para sa karagdagang access. Natagpuan ng mga mananaliksik ang mga unang kahinaan noong Oktubre 18. Ibinahagi nila ang kanilang mga natuklasan sa SEGA Europe, na nag-ayos ng pinakabagong mga kahinaan sa huling bahagi ng Oktubre.