De AWS-inloggegevens van SEGA Europa waren tot voor kort publiekelijk beschikbaar waardoor kwaadwillenden malware hadden kunnen verspreiden via onder andere websites voor games van het bedrijf. De kwetsbaarheden zijn gedicht.
Onderzoekers wisten bij SEGA Europa toegang te krijgen tot onder andere de Steam-developersleutel, database- en forumwachtwoorden en de api-sleutel van MailChimp. Vooral de publiekelijke toegang tot de credentials voor Amazon Web Services had grote impact kunnen hebben, aldus beveiligingsonderzoeker Aaron Phillips op VPNGids.
Deze inloggegevens gaven lees- en schrijftoegang op AWS S3-buckets van SEGA Europa. Bij negen publieke domeinen van het bedrijf was het mogelijk om malware te uploaden en inhoud aan te passen. Bij onder andere downloads.sega.com, cdn.sega.com en bayonetta.com ging het om kritieke kwetsbaarheden.
Met de verkregen AWS-credentials konden de onderzoekers SEGA’s omgeving voor online opslag scannen op verdere toegang. De onderzoekers troffen de eerste kwetsbaarheden op 18 oktober aan. Ze hebben hun bevindingen gedeeld met SEGA Europa, die de laatste kwetsbaarheden eind oktober heeft verholpen.