До недавнього часу облікові дані SEGA Europe AWS були загальнодоступними, що дозволяло зловмисникам поширювати шкідливе програмне забезпечення, серед іншого, через ігрові веб-сайти компанії. Уразливості виправлено.
Дослідникам із SEGA Europe вдалося отримати доступ, серед іншого, до ключа розробника Steam, паролів бази даних і форумів, а також ключа API MailChimp. За словами дослідника безпеки, особливо публічний доступ до облікових даних Amazon Web Services міг мати великий вплив.
Ці облікові дані забезпечували доступ читання та запису до сегментів AWS S3 SEGA Europe. Можна було завантажувати шкідливе програмне забезпечення та змінювати вміст у дев’яти публічних доменах компанії. Downloads.sega.com, cdn.sega.com і bayonetta.com, серед інших, були критичними вразливими місцями.
З отриманими обліковими даними AWS дослідники змогли scan Онлайн-середовище SEGA для подальшого доступу. Перші вразливості дослідники виявили 18 жовтня. Своїми висновками вони поділилися з SEGA Europe, яка виправила останні вразливості наприкінці жовтня.