De forma predeterminada, todas las versiones modernas de Windows tienen una política de seguridad local que restringe a los usuarios con contraseñas en blanco para iniciar sesión únicamente en la consola local. En otras palabras, un usuario con una contraseña en blanco debe estar físicamente en la computadora para iniciar sesión. El usuario no puede iniciar sesión como un servicio, como un usuario por lotes, a través de una red, etc.
Esto se puede cambiar cambiando la política en Directivas locales -> Opciones de seguridad. O cambiando el valor de LimitBlankPasswordUse bajo HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa a cero.
Pero, y esto es muy importante, esto creará un serio agujero en su seguridad ya que los usuarios con contraseñas en blanco ahora podrán iniciar sesión de forma remota y las contraseñas en blanco son bastante fáciles de adivinar. No puedo pensar en ningún motivo para ejecutar un servicio en una cuenta sin contraseña, por lo que mi recomendación sería: no lo haga.
Sí, estoy usando XP. ¿Quieres decir que XP tiene tal limitación? No usé la cuenta "LocalSystem", así que me temo que no puedo habilitar la opción "allowinteraction with desktop". La cuenta es solo para pruebas, así que no creé una contraseña para ello. – trudger
Creo que tiene esa limitación. Intenté buscar en la web para respaldarlo, pero no pude encontrar nada concreto. Recomiendo crear una contraseña de todos modos. –
La respuesta de Stephen confirma esto, da una solución y el razonamiento detrás de ella –