SEGA یورپ کی AWS اسناد کچھ عرصہ پہلے تک عوامی طور پر دستیاب تھیں، جس سے حملہ آوروں کو کمپنی کی گیمنگ ویب سائٹس کے ذریعے میلویئر پھیلانے کی اجازت ملتی تھی۔ کمزوریوں کا پیچھا کیا گیا ہے۔
SEGA یورپ کے محققین دیگر چیزوں کے علاوہ، Steam ڈویلپر کلید، ڈیٹا بیس اور فورم کے پاس ورڈز اور MailChimp کی API کلید تک رسائی حاصل کرنے میں کامیاب رہے۔ سیکورٹی محقق کے مطابق، خاص طور پر ایمیزون ویب سروسز کے لیے اسناد تک عوامی رسائی کا بڑا اثر ہو سکتا ہے۔
ان اسناد نے SEGA یورپ کے AWS S3 بالٹی تک پڑھنے اور لکھنے کی رسائی فراہم کی۔ کمپنی کے نو پبلک ڈومینز پر مالویئر اپ لوڈ کرنا اور مواد میں ترمیم کرنا ممکن تھا۔ Downloads.sega.com، cdn.sega.com، اور bayonetta.com، دوسروں کے درمیان، اہم کمزوریاں تھیں۔
حاصل کردہ AWS اسناد کے ساتھ، محققین اس قابل تھے۔ scan مزید رسائی کے لیے SEGA کا آن لائن اسٹوریج ماحول۔ محققین کو 18 اکتوبر کو پہلی کمزوریوں کا پتہ چلا۔ انہوں نے اپنے نتائج کو SEGA یورپ کے ساتھ شیئر کیا، جس نے اکتوبر کے آخر میں تازہ ترین خطرات کو ٹھیک کیا۔