Sega Membiarkan Database Informasi Pengguna Terbuka untuk Peretas

Yusrizal Azwar . January 03, 2022


Foto: Nitendo Enthusiast


Teknologi.id - Sega Europe dapat dengan mudah menjadi korban pelanggaran data karena peneliti keamanan baru-baru ini menemukan bahwa perusahaan tersebut telah meninggalkan file sensitif yang disimpan secara tidak aman di database yang dapat diakses publik.


Para peneliti di perusahaan keamanan VPN Overview menemukan file yang dimaksud disimpan di bucket S3 Amazon Web Services (AWS) yang salah dikonfigurasi. Mereka juga dapat memperoleh beberapa set kunci AWS yang memberi mereka akses baca dan tulis ke penyimpanan cloud Sega Europe.


Selain file sensitif, bucket S3 yang salah konfigurasinya juga digunakan untuk menghosting situs web untuk beberapa properti Sega yang populer termasuk Sonic the Hedgehog, Bayonetta, Football Manager, dan Total Warserta situs resmi Sega. Secara total, ada 26 domain publik yang dikendalikan oleh Sega Europe terpengaruh.


Baca Juga: Intel Telah Resmi Menjual Bisnis SSD-nya ke SK Hynix 


VPN Overview Researchers dapat mengunggah file, menjalankan skrip, mengubah halaman web yang ada, dan memodifikasi konfigurasi domain Sega yang sangat rentan menurut laporan baru. 


Layanan email dan cloud yang disusupi


Selama penyelidikannya, tim keamanan Tinjauan VPN memulihkan API ke perangkat lunak pemasaran email MailChimp yang memberinya kemampuan untuk mengirim email dari alamat donotreply@footballmanager.com.


Tim kemudian mengirim beberapa pesan untuk menguji aksesnya dan setiap email yang dikirim tampak sah dan juga menggunakan enkripsi TLS. Dari sini, para peneliti dapat mengubah template MailChimp yang ada dan bahkan membuatnya sendiri. Karena semua email yang dikirim ke pengguna Football Manager tampak sah dan dapat melewati pemeriksaan keamanan email, peretas dapat menggunakan akses ini untuk meluncurkan kampanye phishing.


Tinjauan VPN juga dapat mengunggah dan mengganti file di tiga jaringan pengiriman konten (CDN) Sega. Karena situs web pihak ketiga sering menautkan ke CDN perusahaan untuk versi resmi gambar atau file, 531 domain tambahan ditautkan ke CDN Sega Europe yang terpengaruh. Akibatnya, penyerang dapat menyalahgunakan CDN perusahaan untuk mendistribusikan malware dan ransomware kepada pengguna yang tidak curiga.


Setelah menemukan bucket S3 Sega Europe yang salah konfigurasi, Tinjauan VPN secara bertanggung jawab mengungkapkan temuannya kepada perusahaan yang kemudian mengamankan database dan semua layanan cloud dan perangkat lunaknya yang terpengaruh.

Baca Juga: Microsoft Defender Punya Fitur untuk Mendeteksi Kerentanan Log4j


(MYAF)


author0
teknologi id bookmark icon

Tinggalkan Komentar

0 Komentar