Redazione RHC : 1 Gennaio 2022 22:50
Sega Europe avrebbe potuto facilmente cadere vittima di una violazione dei dati poiché i ricercatori di sicurezza hanno scoperto di recente che l’azienda aveva lasciato file sensibili archiviati in modo non sicuro su un database accessibile al pubblico .
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I ricercatori della società di sicurezza VPN Overview hanno trovato i file in questione archiviati su un server di Amazon Web Services (AWS) configurato in modo errato. Sono stati anche in grado di ottenere più set di chiavi AWS che hanno dato loro accesso in lettura e scrittura allo storage cloud di Sega Europe .
Oltre ai file sensibili, il bucket S3 contenuto in una configurazione errata è stato utilizzato anche per ospitare siti Web per una serie di videogiochi popolari tra cui Sonic the Hedgehog, Bayonetta, Football Manager e Total War, nonché il sito ufficiale di Sega. In totale, sono stati colpiti 26 domini pubblici controllati da Sega Europe.
Secondo un nuovo rapporto, i ricercatori di VPN Overview sono stati in grado di caricare file, eseguire script, alterare le pagine Web esistenti e modificare la configurazione dei domini Sega particolarmente vulnerabili.
Durante l’indagine, il team di sicurezza di VPN Overview ha recuperato un’API per il software di email marketing MailChimp che gli ha dato la possibilità di inviare e-mail dall’indirizzo [email protected].
Il team ha quindi inviato più messaggi per testare il suo accesso e ogni e-mail inviata sembrava legittima e utilizzava anche la crittografia TLS. Da qui, i ricercatori sono stati in grado di modificare i modelli MailChimp esistenti e persino crearne di propri.
Poiché tutte le e-mail inviate agli utenti di Football Manager sembravano legittime e sarebbero state in grado di aggirare i controlli di sicurezza, un utente malintenzionato avrebbe potuto utilizzare questo accesso per lanciare campagne di phishing .
Dalle analisi i ricercatori sono stati anche in grado di caricare e sostituire i file su tre delle reti di distribuzione dei contenuti di Sega (CDN). 531 domini aggiuntivi sono stati collegati alle CDN interessate di Sega Europe. Di conseguenza, un utente malintenzionato avrebbe potuto abusare delle CDN dell’azienda per distribuire malware e ransomware agli utenti ignari.
Dopo aver scoperto il bucket S3 configurato in modo errato di Sega Europe, VPN Overview ha responsabilmente divulgato le sue scoperte alla società che ha quindi protetto il database e tutti i suoi servizi cloud e software interessati.
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006