
Redazione RHC : 1 Gennaio 2022 22:50
Sega Europe avrebbe potuto facilmente cadere vittima di una violazione dei dati poiché i ricercatori di sicurezza hanno scoperto di recente che l’azienda aveva lasciato file sensibili archiviati in modo non sicuro su un database accessibile al pubblico .
I ricercatori della società di sicurezza VPN Overview hanno trovato i file in questione archiviati su un server di Amazon Web Services (AWS) configurato in modo errato. Sono stati anche in grado di ottenere più set di chiavi AWS che hanno dato loro accesso in lettura e scrittura allo storage cloud di Sega Europe .
Oltre ai file sensibili, il bucket S3 contenuto in una configurazione errata è stato utilizzato anche per ospitare siti Web per una serie di videogiochi popolari tra cui Sonic the Hedgehog, Bayonetta, Football Manager e Total War, nonché il sito ufficiale di Sega. In totale, sono stati colpiti 26 domini pubblici controllati da Sega Europe.
Secondo un nuovo rapporto, i ricercatori di VPN Overview sono stati in grado di caricare file, eseguire script, alterare le pagine Web esistenti e modificare la configurazione dei domini Sega particolarmente vulnerabili.
Durante l’indagine, il team di sicurezza di VPN Overview ha recuperato un’API per il software di email marketing MailChimp che gli ha dato la possibilità di inviare e-mail dall’indirizzo [email protected].
Il team ha quindi inviato più messaggi per testare il suo accesso e ogni e-mail inviata sembrava legittima e utilizzava anche la crittografia TLS. Da qui, i ricercatori sono stati in grado di modificare i modelli MailChimp esistenti e persino crearne di propri.
Poiché tutte le e-mail inviate agli utenti di Football Manager sembravano legittime e sarebbero state in grado di aggirare i controlli di sicurezza, un utente malintenzionato avrebbe potuto utilizzare questo accesso per lanciare campagne di phishing .
Dalle analisi i ricercatori sono stati anche in grado di caricare e sostituire i file su tre delle reti di distribuzione dei contenuti di Sega (CDN). 531 domini aggiuntivi sono stati collegati alle CDN interessate di Sega Europe. Di conseguenza, un utente malintenzionato avrebbe potuto abusare delle CDN dell’azienda per distribuire malware e ransomware agli utenti ignari.
Dopo aver scoperto il bucket S3 configurato in modo errato di Sega Europe, VPN Overview ha responsabilmente divulgato le sue scoperte alla società che ha quindi protetto il database e tutti i suoi servizi cloud e software interessati.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...