Il semblerait que SEGA ait eu quelques problèmes de sécurité, heureusement retournés : selon ce qui a été déclaré par un rapport VPN Overview , la maison de logiciels aurait mal configuré l'un de ses serveurs européens, permettant à des tiers de télécharger des fichiers vers différents domaines SEGA et laissant potentiellement e-mails non cryptés de plus de 250 000 utilisateurs.
VPN Overview a pu exécuter des scripts sur les sites accessibles sur le serveur et, via une clé API du service de marketing par e-mail Mailchimp, stockée de manière incorrecte, ils ont pu accéder à la liste d'adresses ci-dessus. Il était également possible d'accéder aux adresses IP et mots de passe associés . Selon le rapport, « un attaquant aurait pu créer un ransomware très efficace en utilisant les services de messagerie et de cloud compromis de SEGA » . Heureusement, cette faille de sécurité a été découverte par des chercheurs en sécurité et a été rapidement corrigée, elle n'aurait donc pas dû être exploitée par des malfaiteurs.
VPN Overview a pu exécuter des scripts sur les sites accessibles sur le serveur et, via une clé API du service de marketing par e-mail Mailchimp, stockée de manière incorrecte, ils ont pu accéder à la liste d'adresses ci-dessus. Il était également possible d'accéder aux adresses IP et mots de passe associés . Selon le rapport, « un attaquant aurait pu créer un ransomware très efficace en utilisant les services de messagerie et de cloud compromis de SEGA » . Heureusement, cette faille de sécurité a été découverte par des chercheurs en sécurité et a été rapidement corrigée, elle n'aurait donc pas dû être exploitée par des malfaiteurs.
Plus d'actualités dans cette catégorie