Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

Sega ha lasciato un enorme database di informazioni sugli utenti aperto agli hacker.

Sega Europe avrebbe potuto facilmente cadere vittima di una violazione dei dati poiché i ricercatori di sicurezza hanno scoperto di recente che l’azienda aveva lasciato file sensibili archiviati in modo non sicuro su un database accessibile al pubblico .

I ricercatori della società di sicurezza VPN Overview hanno trovato i file in questione archiviati su un server di Amazon Web Services (AWS) configurato in modo errato. Sono stati anche in grado di ottenere più set di chiavi AWS che hanno dato loro accesso in lettura e scrittura allo storage cloud di Sega Europe .

Advertisements

Oltre ai file sensibili, il bucket S3 contenuto in una configurazione errata è stato utilizzato anche per ospitare siti Web per una serie di videogiochi popolari tra cui Sonic the Hedgehog, Bayonetta, Football Manager e Total War, nonché il sito ufficiale di Sega. In totale, sono stati colpiti 26 domini pubblici controllati da Sega Europe.

Secondo un nuovo rapporto, i ricercatori di VPN Overview sono stati in grado di caricare file, eseguire script, alterare le pagine Web esistenti e modificare la configurazione dei domini Sega particolarmente vulnerabili.

Durante l’indagine, il team di sicurezza di VPN Overview ha recuperato un’API per il software di email marketing MailChimp che gli ha dato la possibilità di inviare e-mail dall’indirizzo donotreply@footballmanager.com.

Advertisements

Il team ha quindi inviato più messaggi per testare il suo accesso e ogni e-mail inviata sembrava legittima e utilizzava anche la crittografia TLS. Da qui, i ricercatori sono stati in grado di modificare i modelli MailChimp esistenti e persino crearne di propri.

Poiché tutte le e-mail inviate agli utenti di Football Manager sembravano legittime e sarebbero state in grado di aggirare i controlli di sicurezza, un utente malintenzionato avrebbe potuto utilizzare questo accesso per lanciare campagne di phishing .

Dalle analisi i ricercatori sono stati anche in grado di caricare e sostituire i file su tre delle reti di distribuzione dei contenuti di Sega (CDN). 531 domini aggiuntivi sono stati collegati alle CDN interessate di Sega Europe. Di conseguenza, un utente malintenzionato avrebbe potuto abusare delle CDN dell’azienda per distribuire malware e ransomware agli utenti ignari.

Advertisements

Dopo aver scoperto il bucket S3 configurato in modo errato di Sega Europe, VPN Overview ha responsabilmente divulgato le sue scoperte alla società che ha quindi protetto il database e tutti i suoi servizi cloud e software interessati.