SolarWinds SWOSH był podatny na atak typu cross-site scripting (XSS) z powodu nieoczyszczonego pola w adresie URL. Atak wymaga uwierzytelnienia przy użyciu konta na poziomie administratora, a wymagana jest interakcja użytkownika.
SolarWinds SWOSH jest podatny na lukę w zabezpieczeniach związaną z otwartym przekierowaniem. Adres URL nie jest odpowiednio oczyszczony, a atakujący może manipulować ciągiem znaków, aby przekierować użytkownika do złośliwej witryny. Złożoność ataku jest wysoka, a uwierzytelnianie jest wymagane.