Bu hafta binlerce oyuncu, büyük bir güvenlik açığı nedeniyle Ubisoft'un popüler oyunu Rainbow Six Siege'i kapatmak zorunda kalmasıyla hesaplarına erişim sağlayamadı. Oyun dünyasını takip etmeyenler için, Siege, ekiplerin birlikte çalışarak binaları ele geçirmeye veya savunmaya çalıştığı büyük bir taktik nişancı oyunudur. Ubisoft için amiral gemisi bir başlık olan bu oyun, tatil hafta sonu boyunca MongoDB yazılımında keşfedilen yeni bir güvenlik açığının en görünür kurbanı haline geldi; bu açığa MongoBleed adı verildi.
Rainbow Six Siege'i etkileyen bir olayın farkındayız. Ekiplerimiz bir çözüm üzerinde çalışıyor.
— Rainbow Six Siege X (@Rainbow6Game) 27 Aralık 2025
Mevcut olduğunda daha fazla güncelleme paylaşacağız.
Ne Oluyor?
Kısacası, MongoDB, müşteri adreslerinden oyun ilerlemesine kadar her şeyi depolamak için binlerce şirket tarafından kullanılan popüler bir veritabanı yazılımıdır. Resmi olarak CVE-2025-14847 olarak takip edilen sorun, MongoDB'nin verileri daha hızlı taşımak için kullandığı zlib adlı bir araçla ilgilidir.
Kodda yapılan bir hata, bir dışarıdan kişinin bozulmuş bir mesaj göndermesine ve sunucunun kendi iç belleğinden parçalar sızdırmasına neden olmaktadır. Bu, sistemin şifre sormadan önce gerçekleştiği için, kimlik doğrulaması yapılmamış hackerların dünyanın dört bir yanından hassas bilgileri sızdırmasına olanak tanır. Sızdırılan bellek, aşağıdakileri açığa çıkarabilir:
- Açık metin şifreler ve giriş anahtarları.
- Kişisel müşteri bilgileri (PII).
- Hack'lerin gerçek kullanıcıları taklit etmesine olanak tanıyan güvenlik jetonları.
Ubisoft'taki Kaos
Bir veritabanı açığının bir video oyununu nasıl kapatabileceğini merak edebilirsiniz. Ubisoft, oyuncu kayıtlarını, rütbeniz veya açtığınız eşyalar gibi bilgileri depolamak için MongoDB kullanıyor. Çevrimiçi kötü amaçlı yazılım deposu VX-Underground'a göre, farklı hacker grupları şu ana kadar MongoBleed açığını kullanarak oyunun iç sistemlerine arka kapı elde ettiler.
Açıklama gönderisi, önceki gönderim Ubisoft hakkında bazı karışıklıklara neden oldu. Bu benim hatam. Daha ayrıntılı olacağım. Bilgiyi tek bir gönderide sıkıştırmaya çalışıyordum, kelime sınırını aşmadan.
— vx-underground (@vxunderground) 27 Aralık 2025
İşte internetteki durum:
– İLK GRUP… pic.twitter.com/crsOxCnMWU
İçeri girdikten sonra, hackerlar bir dizi eylem gerçekleştirdiler; yasak ticker'ını ele geçirip sahte mesajlar gösterdiler ve arkadaşlarını yasaklamaktan kurtardılar, kendileri için her bir kozmetik kıyafet ve eşyayı açtılar ve oyunculara 2 milyar R6 Kredisi (oyun içi para birimi) hediye ettiler.
Görünüşe göre R6 tamamen mahvolmuş. Ne kadar kötü olduğu inanılmaz.
— KingGeorge (@KingGeorge) 27 Aralık 2025
Hackerlar şunları yaptı:
1. Binlerce kişiyi yasaklayıp yasaklarını kaldırdılar.
2. Yasak beslemesini ele geçirip her şeyi yazabiliyorlar.
3. Herkese 2 milyar kredi + itibar verdiler.
4. Herkese her cilt verildi, geliştirici ciltleri dahil.
Ubisoft, kanamayı durdurmak için tüm oyunu ve Pazar yerini çevrimdışı almak zorunda kaldı. Ücretsiz parayı harcayan oyuncuları cezalandırmayacaklar, ancak ihlal sırasında gerçekleşen tüm işlemleri geri almak için çalışıyorlar.
Aktif Saldırılar
Açığın ilk olarak 19 Aralık 2025'te açıklandığı sırada, durum 26 Aralık'ta kritik hale geldi; araştırmacı Joe Desimone saldırı planını (kamusal istismar kodu) GitHub'da yayınladı. Yayınlandıktan sonra, Wiz ve Censys uzmanları, saldırılarda büyük bir artış olduğunu kaydetti. Bulut yapılandırmalarının %42'sinin risk altında olduğunu ve şu anda internette 87.000'den fazla veritabanının açıkta durduğunu tahmin ediyorlar.
Nasıl Korunabilirsiniz?
Eski sürümler (3.6 veya 4.2 gibi) için resmi bir düzeltme yokken, daha yeni sürümler yamanmıştır. Güvende kalmak için, 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 veya 4.4.30 sürümlerine güncelleme yapmalısınız.
Hemen güncelleyemiyorsanız, uzmanlar saldırganları engellemek için veritabanınızdaki zlib sıkıştırma ayarını kapatmayı geçici bir koruma olarak öneriyorlar.

Massachusetts, Burlington merkezli uygulama güvenliği çözümleri sağlayıcısı Black Duck'tan Baş Güvenlik Mühendisi Ben Ronallo, konuyla ilgili olarak, tehdit aktörlerinin akıllı olduğunu; tatil döneminde birçok şirketin çalışanlarının izinli olduğu için daha az yanıt verdiği zaman saldırdıklarını belirtti. Ubisoft şu anda en yüksek profilli kurban gibi görünüyor.
Ronallo, güvenlik ekiplerinin sorunu aşması için öneriler de paylaştı:
- Herhangi bir internet bağlantılı sisteminizin, savunmasız bir MongoDB sürümüne bağlı olup olmadığını doğrulayın.
- Böyle sistemler bulursanız, herhangi bir potansiyel tehlikeyi tespit etmek ve zararı sınırlamak için hemen olay yanıtı çabalarına başlayın.
- Bu açık kaynak aracı, MongoDB günlüklerini tehlike göstergeleri için analiz etmek üzere kullanılabilir.
- Herhangi bir savunmasız sürüm hemen MongoDB'den resmi düzeltmelerle yamalanmalıdır.