По умолчанию во всех современных версиях Windows есть политика локальной безопасности, которая ограничивает доступ пользователей к пустым паролям только на локальной консоли. Другими словами, пользователь, имеющий пустой пароль, должен физически находиться на компьютере для входа в систему. Пользователь не может подключиться к службе как к пакетному пользователю по сети и т. Д.
Это можно изменить, изменив политику в разделе «Локальные политики» -> «Параметры безопасности». Или, изменив значение LimitBlankPasswordUse в HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa на ноль.
Но, и это очень важно, это создаст серьезную проблему в вашей безопасности, поскольку пользователи с пустыми паролями будут теперь можно записывать удаленные и пустые пароли довольно легко догадаться. Я не могу придумать никаких причин, чтобы служба запускалась под учетной записью без пароля, поэтому моя рекомендация была бы - не делайте этого.